低危 phpMyAdmin up to 4.6.3 Remove Partitioning 跨站脚本攻击
CVE编号
CVE-2016-6608利用情况
暂无补丁情况
官方补丁披露时间
2016-12-11漏洞描述
phpMyAdmin是phpMyAdmin团队开发的一套免费的、基于Web的MySQL数据库管理工具。该工具能够创建和删除数据库,创建、删除、修改数据库表,执行SQL脚本命令等。 phpMyAdmin中存在跨站脚本漏洞,由于未能充分清理用户输入。攻击者可以利用该漏洞在受影响的浏览器上下文中执行任意脚本代码,窃取用户基于cookie的身份验证凭证。解决建议
目前厂商已发布更新,详情请关注厂商主页或有关网址:http://www.phpmyadmin.net/
参考链接 |
|
---|---|
http://www.securityfocus.com/bid/93258 | |
https://security.gentoo.org/glsa/201701-32 | |
https://www.phpmyadmin.net/security/PMASA-2016-31 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | phpmyadmin | phpmyadmin | 4.6.0 | - | |||||
运行在以下环境 | |||||||||
应用 | phpmyadmin | phpmyadmin | 4.6.1 | - | |||||
运行在以下环境 | |||||||||
应用 | phpmyadmin | phpmyadmin | 4.6.2 | - | |||||
运行在以下环境 | |||||||||
应用 | phpmyadmin | phpmyadmin | 4.6.3 | - | |||||
运行在以下环境 | |||||||||
系统 | alpine_3.2 | phpmyadmin | * | Up to (excluding) 4.4.15.8-r0 | |||||
运行在以下环境 | |||||||||
系统 | debian | DPKG | * | Up to (excluding) 4:4.6.4+dfsg1-1 | |||||
运行在以下环境 | |||||||||
系统 | debian_11 | phpmyadmin | * | Up to (excluding) 4:4.6.4+dfsg1-1 | |||||
运行在以下环境 | |||||||||
系统 | debian_12 | phpmyadmin | * | Up to (excluding) 4:4.6.4+dfsg1-1 | |||||
运行在以下环境 | |||||||||
系统 | debian_sid | phpmyadmin | * | Up to (excluding) 4:4.6.4+dfsg1-1 | |||||
运行在以下环境 | |||||||||
系统 | opensuse_13.2 | phpMyAdmin | * | Up to (excluding) 4.4.15.8-39.1 | |||||
运行在以下环境 | |||||||||
系统 | opensuse_Leap_42.1 | phpMyAdmin | * | Up to (excluding) 4.4.15.8-25.1 | |||||
- 攻击路径 远程
- 攻击复杂度 容易
- 权限要求 无需权限
- 影响范围 有限影响
- EXP成熟度 未验证
- 补丁情况 官方补丁
- 数据保密性 数据泄露
- 数据完整性 无影响
- 服务器危害 无影响
- 全网数量 N/A
CWE-ID | 漏洞类型 |
CWE-79 | 在Web页面生成时对输入的转义处理不恰当(跨站脚本) |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论