漏洞信息
# N/A
## 漏洞概述
phpMyAdmin在某些版本中存在漏洞,该漏洞可能导致远程攻击者通过精心构造的字符串执行任意PHP代码。
## 影响版本
- 4.0.x系列: 4.0.10.16之前的版本
- 4.4.x系列: 4.4.15.7之前的版本
- 4.6.x系列: 4.6.3之前的版本
## 漏洞细节
在受影响的版本中,phpMyAdmin没有正确地选择分隔符来阻止使用`preg_replace`的`e`(即`eval`)修饰符。攻击者可以通过此漏洞利用表的搜索和替换实现来执行任意PHP代码。
## 影响
该漏洞可能导致远程代码执行,攻击者可以通过精心构造的字符串利用此漏洞对服务器进行攻击,导致数据泄露或服务器被控制。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
漏洞描述信息
phpMyAdmin 4.0.x before 4.0.10.16, 4.4.x before 4.4.15.7, and 4.6.x before 4.6.3 does not properly choose delimiters to prevent use of the preg_replace e (aka eval) modifier, which might allow remote attackers to execute arbitrary PHP code via a crafted string, as demonstrated by the table search-and-replace implementation.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
phpMyAdmin 安全漏洞
漏洞描述信息
phpMyAdmin是phpMyAdmin团队开发的一套免费的、基于Web的MySQL数据库管理工具。该工具能够创建和删除数据库,创建、删除、修改数据库表,执行SQL脚本命令等。 phpMyAdmin中存在安全漏洞,该漏洞源于程序没有正确选择分隔符来避免使用preg_replace e修饰符。远程攻击者可借助特制的字符串利用该漏洞执行任意PHP代码。以下版本受到影响:phpMyAdmin 4.0.10.16之前4.0.x版本,4.4.15.7之前4.4.x版本,4.6.3之前4.6.x版本。
CVSS信息
N/A
漏洞类别
代码注入