iT邦幫忙

DAY 24
0

天天CVE系列 第 24

phpMyAdmin 變量覆蓋漏洞 -- CVE-2011-2505

  • 分享至 

  • xImage
  •  

簡介

phpMyAdmin 儲存 SESSION 後,在後續處理變量時並未做適當處理,造成可注入任意代碼。

Warning

  • Ver. 3.3.10.2
  • Ver. 3.4.3.1

問題點

在 libraries/auth/swekey/swekey.auth.lib.php 中, session 中間有保存在服務端;接著在 setup/lib/ConfigGenerator.class.php 中, 其中這一句:

$ret .= '/*Server: ' . strtr($cf->getServerName($id), '*/', '-') . "[$id] */" . $crlf

雖然在 strtr($cf->getServerName($id), '*/', '-') 做了處理,防止中間有 */ 截斷,但後面的 [$id] 卻沒有做任何處理,進而導致可注入任意代碼。 在這邊, [$id] 其實是 $c['Server'] 的 key 值,變量 $c 則是返回值。

網路上有 PoC 這邊就不放出了, 主要就是在 SESSION 中安插這段 */eval()/* 。

結論

更新即可 。

參考資料:http://packetstormsecurity.com/files/cve/CVE-2011-2505

這邊提供實際利用影片供大家參考:

Yes


上一篇
Newtelligence dasBlog Open Redirect 漏洞 -- CVE-2014-7292
下一篇
Syslog LogAnalyzer 儲存型 XSS -- CVE-2014-6070
系列文
天天CVE30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言