首页 -> 安全研究

安全研究

安全漏洞
phpMyAdmin明文密码存储漏洞

发布日期:2003-06-18
更新日期:2003-06-25

受影响系统:
phpMyAdmin phpMyAdmin 2.5.1
phpMyAdmin phpMyAdmin 2.5
phpMyAdmin phpMyAdmin 2.4
phpMyAdmin phpMyAdmin 2.3.2
phpMyAdmin phpMyAdmin 2.3.1
phpMyAdmin phpMyAdmin 2.2.6
phpMyAdmin phpMyAdmin 2.2.5
phpMyAdmin phpMyAdmin 2.2.4
phpMyAdmin phpMyAdmin 2.2.3
phpMyAdmin phpMyAdmin 2.2.2
phpMyAdmin phpMyAdmin 2.1.2
phpMyAdmin phpMyAdmin 2.1.1
phpMyAdmin phpMyAdmin 2.0.5
phpMyAdmin phpMyAdmin 2.0.4
phpMyAdmin phpMyAdmin 2.0.3
phpMyAdmin phpMyAdmin 2.0.2
phpMyAdmin phpMyAdmin 2.0.1
phpMyAdmin phpMyAdmin 2.0
phpMyAdmin phpMyAdmin 2.1
    - Debian Linux 2.2
    - FreeBSD 4.2
    - Mandrake Linux 7.2
    - Mandrake Linux 7.1
    - Mandrake Linux 7.0
    - OpenBSD 2.8
    - OpenBSD 2.7
    - OpenBSD 2.6
    - RedHat Linux 7.0
    - RedHat Linux 6.2
    - Sun Solaris 8.0
    - Sun Solaris 7.0
    - Sun Solaris 2.6
    - SuSE Linux 7.1
    - SuSE Linux 7.0
    - SuSE Linux 6.4
描述:
BUGTRAQ  ID: 7965

phpMyAdmin是一个免费工具,为管理MySQL提供了一个WWW接口。

phpMyAdmin以明文格式存储密码,本地攻击者可以用这个漏洞获得Cookie文件中的密码信息,控制phpMyAdmin应用系统。

phpMyAdmin没有使用任何类似BASE64/RadiX64的编码形式,只是简单的把用户数据如用户名和密码以明文方式存储在Cookie文件中,如:

pma_cookie_username=[UserName]; lang=[language]-iso-8859-1;
pma_cookie_password=[your password]

任意本地用户或者远程用户通过跨站脚本执行攻击,可以Cookie信息获得敏感用户信息,从而控制系统。

<*来源:Lorenzo Manuel Hernandez Garcia-Hierro (curity@lorenzohgh.com
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=105595801521764&w=2
*>

建议:
厂商补丁:

phpMyAdmin
----------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.phpmyadmin.net/

浏览次数:10129
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障