漏洞信息详情
phpMyAdmin 执行任意命令漏洞
				
- CNNVD编号:CNNVD-200107-190
 - 危害等级: 高危
![图片[1]-phpMyAdmin 执行任意命令漏洞-一一网](https://www.proyy.com/skycj/data/images/2021-05-11/bbdd3e8868c10d22861b2275d65f4500.png)
 - CVE编号:
CVE-2001-1060
 - 漏洞类型:
输入验证
 - 发布时间:
2001-07-31
 - 威胁类型:
远程
 - 更新时间:
2012-11-28
 - 厂        商:
phpmyadmin - 漏洞来源:
 - 
							
 
漏洞简介
phpMyAdmin 是一个免费工具,为管理MySQL提供了一个WWW接口。
phpMyAdmin中存在一个输入验证错误,允许远程攻击者执行任意命令。攻击者可能获取敏感信息或者以httpd运行身份执行任意命令。
漏洞公告
临时解决方法:
在’tbl_copy.php’ 和 ‘tbl_rename.php’中的问题行(包含eval函数的行)前面加
‘#’来注释调问题行。
厂商补丁:
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商
的主页以获取最新版本:
http://www.phpwizard.net/projects/phpMyAdmin/“>
http://www.phpwizard.net/projects/phpMyAdmin/“>
http://www.phpwizard.net/projects/phpMyAdmin/
参考网址
来源: BID
名称: 3121
链接:http://www.securityfocus.com/bid/3121
来源: BUGTRAQ
名称: 20010731 New command execution vulnerability in myPhpAdmin
链接:http://www.securityfocus.com/archive/1/200596
来源: freshmeat.net
链接:http://freshmeat.net/redir/phpmyadmin/8001/url_changelog/
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END
    





















![[桜井宁宁]COS和泉纱雾超可爱写真福利集-一一网](https://www.proyy.com/skycj/data/images/2020-12-13/4d3cf227a85d7e79f5d6b4efb6bde3e8.jpg)

![[桜井宁宁] 爆乳奶牛少女cos写真-一一网](https://www.proyy.com/skycj/data/images/2020-12-13/d40483e126fcf567894e89c65eaca655.jpg)