漏洞信息
# N/A
## 漏洞概述
phpMyAdmin 4.8.x版本(早于4.8.2)中存在一个安全问题,允许攻击者查看和潜在执行服务器上的文件。此漏洞源于代码中页面重定向和加载的处理,以及对白名单页面的不适当检查。
## 影响版本
phpMyAdmin 4.8.x 版本 (早于 4.8.2)
## 漏洞细节
1. 攻击者可以利用此漏洞查看和执行服务器上的文件。
2. 漏洞源于页面重定向和加载过程中的代码部分,以及对白名单页面的不适当测试。
3. 攻击者需要进行身份验证,除非存在以下情况:
- `"$cfg['AllowArbitraryServer'] = true"`:攻击者可以指定任何已控制的主机,执行任意代码。
- `"$cfg['ServerDefault'] = 0"`:绕过登录要求,无需认证即可执行漏洞代码。
## 影响
此漏洞允许未经授权的人员查看和执行服务器上的文件,可能导致敏感信息泄露和任意代码执行。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
漏洞描述信息
An issue was discovered in phpMyAdmin 4.8.x before 4.8.2, in which an attacker can include (view and potentially execute) files on the server. The vulnerability comes from a portion of code where pages are redirected and loaded within phpMyAdmin, and an improper test for whitelisted pages. An attacker must be authenticated, except in the "$cfg['AllowArbitraryServer'] = true" case (where an attacker can specify any host he/she is already in control of, and execute arbitrary code on phpMyAdmin) and the "$cfg['ServerDefault'] = 0" case (which bypasses the login requirement and runs the vulnerable code without any authentication).
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
phpMyAdmin 安全漏洞
漏洞描述信息
phpMyAdmin是phpMyAdmin团队开发的一套免费的、基于Web的MySQL数据库管理工具。该工具能够创建和删除数据库,创建、删除、修改数据库表,执行SQL脚本命令等。 phpMyAdmin 4.8.2之前的4.8.x版本中存在安全漏洞。攻击者可利用该漏洞包含(查看并可能执行)服务器上的文件。
CVSS信息
N/A
漏洞类别
授权问题