BUGTRAQ: 7965 phpMyAdmin以明文格式存储密码,本地攻击者可以用这个漏洞获得Cookie文件中的密码信息,控制phpMyAdmin应用系统。 phpMyAdmin没有使用任何类似BASE64/RadiX64的编码形式,只是简单的把用户数据如用户名和密码以明文方式存储在Cookie文件中,如: pma_cookie_username=[UserName]; lang=[language]-iso-8859-1; pma_cookie_password=[your password] 任意本地用户或者远程用户通过跨站脚本执行攻击,可以Cookie信息获得敏感用户信息,从而控制系统。 2.1-2.5.1 phpMyAdmin ---------- 目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本: <a href=http://www.phpmyadmin.net/ target=_blank>http://www.phpmyadmin.net/</a>
BUGTRAQ: 7965 phpMyAdmin以明文格式存储密码,本地攻击者可以用这个漏洞获得Cookie文件中的密码信息,控制phpMyAdmin应用系统。 phpMyAdmin没有使用任何类似BASE64/RadiX64的编码形式,只是简单的把用户数据如用户名和密码以明文方式存储在Cookie文件中,如: pma_cookie_username=[UserName]; lang=[language]-iso-8859-1; pma_cookie_password=[your password] 任意本地用户或者远程用户通过跨站脚本执行攻击,可以Cookie信息获得敏感用户信息,从而控制系统。 2.1-2.5.1 phpMyAdmin ---------- 目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本: <a href=http://www.phpmyadmin.net/ target=_blank>http://www.phpmyadmin.net/</a>