A phpMyAdmin Database Name SQL befecskendezése és script beszúrása

CH azonosító

CH-800

Felfedezés dátuma

2007.11.11.

Súlyosság

Alacsony

Érintett rendszerek

phpMyAdmin
phpMyAdmin Project

Érintett verziók

phpMyAdmin Project phpMyAdmin 2.x

Összefoglaló

A phpMyAdmin két olyan sérülékenységét azonosították, melyeket rosszindulatú felhasználók kiaknázhatnak oldal script-eken keresztüli és SQL befecskendezéses támadások lefolytatására.

Leírás

A phpMyAdmin két olyan sérülékenységét azonosították, melyeket rosszindulatú felhasználók kiaknázhatnak oldal script-eken keresztüli és SQL befecskendezéses támadások lefolytatására.

  1. A db_create.php -nak inputként átadott “db” paraméter nincs megfelelően ellenőrizve tárolás előtt. Ezt kiaknázva tetszőleges HTML és script kódot lehet beszúrni, melyek a felhasználó érintett oldalak közötti böngészése alatt futnak le, a káros adatok megtekintésekor.

    A sikeres kiaknázás feltétele, hogy a támadó rendelkezzen CREATE DATABASE jogosultsággal, és a cél felhasználónak legyen érvényes felhasználói tanúsítványa, a web böngészőt úgy használja, hogy az <img> HTML tag-ek lefuttassák a JavaScript kódot (pl. Opera).
  2. A db_create.php -nak inputként átadott “db” paraméter nincs megfelelően ellenőrizve mielőtt azt a lekérdezésekben felhasználnák. Ez kihasználható az SQL lekérdezések megváltoztatására tetszőleges SQL kód befecskendezésével.

    A sikeres kiaknázás feltétele, hogy a támadó rendelkezzen CREATE DATABASE jogosultsággal.

A sérülékenységeket a 2.11.2 verzióban jelentették. A korábbiak is érintettek lehetnek.

Megoldás

Frissítsen a 2.11.2.1 verzióra.