影响版本:
创新互联公司为企业级客户提高一站式互联网+设计服务,主要包括网站设计、成都做网站、重庆App定制开发、小程序制作、宣传片制作、LOGO设计等,帮助客户快速提升营销能力和企业形象,创新互联各部门都有经验丰富的经验,可以确保每一个作品的质量和创作周期,同时每年都有很多新员工加入,为我们带来大量新的创意。
phpMyAdmin 3.x
phpMyAdmin 2.11.x漏洞描述:
BUGTRAQ ID: 36658
CVE ID: CVE-2009-3697,CVE-2009-3696
phpMyAdmin是用PHP编写的工具,用于通过WEB管理MySQL。
phpMyAdmin没有正确地过滤对MySQL表格名称所提交的输入参数,远程攻击者可以通过提交恶意请求执行存储式跨站脚本攻击,并在用户浏览恶意数据时执行所注入的HTML和脚本代码;此外phpMyAdmin还没有正确地过滤提交给PDF schema生成器功能的各种参数,远程攻击者可以通过提交恶意请求执行SQL注入攻击。<*参考
http://secunia.com/advisories/37016/
http://www.phpmyadmin.net/home_page/security/PMASA-2009-6.php
https://bugzilla.redhat.com/show_bug.cgi?format=multiple&id=528769
http://bugs.gentoo.org/show_bug.cgi?format=multiple&id=288899
http://secunia.com/advisories/37089/ *>
SEBUG安全建议:
厂商补丁:
phpMyAdmin
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.phpmyadmin.net/
【编辑推荐】
网站题目:phpMyAdmin SQL注入和跨站脚本漏洞
文章URL:http://www.csdahua.cn/qtweb/news23/41523.html
网站建设、网络推广公司-快上网,是专注品牌与效果的网站制作,网络营销seo公司;服务项目有等
声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 快上网