漏洞信息详情
phpMyAdmin ’setup.php‘ 跨站脚本攻击漏洞
				
- CNNVD编号:CNNVD-201110-381
- 危害等级: 中危
 ![图片[1]-phpMyAdmin ’setup.php‘ 跨站脚本攻击漏洞-一一网](https://www.proyy.com/skycj/data/images/2021-09-07/30f462579bec41fc25e0b1d57503e6d6.png) 
 
- CVE编号:
 CVE-2011-3646
 
- 漏洞类型:
 
 
 输入验证
 
- 发布时间:
 
 2011-10-21
 
- 威胁类型:
 
 
 远程
 
- 更新时间:
 
 2011-11-18
 
- 厂        商:
 
 phpmyadmin
- 漏洞来源:
- 
							
漏洞简介
phpMyAdmin是phpMyAdmin团队开发的一套免费的、基于Web的MySQL数据库管理工具。该工具能够创建和删除数据库,创建、删除、修改数据库表,执行SQL脚本命令等。
phpMyAdmin 3.4.5及其他版本中存在跨站脚本攻击漏洞。由于传递给setup.php的某些输入在被返回给用户之前没有经过正确的过滤,攻击者可借助setup.php在受影响站点上下文中用户的浏览器会话上执行任意HTML和脚本代码。
参考网址
来源: www.phpmyadmin.net
链接:http://www.phpmyadmin.net/home_page/security/PMASA-2011-15.php
来源: MANDRIVA
名称: MDVSA-2011:158
链接:http://www.mandriva.com/security/advisories?name=MDVSA-2011:158
来源: SECUNIA
名称: 46874
链接:http://secunia.com/advisories/46874
来源: FEDORA
名称: FEDORA-2011-15469
链接:http://lists.fedoraproject.org/pipermail/package-announce/2011-November/069237.html
来源: FEDORA
名称: FEDORA-2011-15460
链接:http://lists.fedoraproject.org/pipermail/package-announce/2011-November/069235.html
来源: FEDORA
名称: FEDORA-2011-15472
链接:http://lists.fedoraproject.org/pipermail/package-announce/2011-November/069234.html
来源:SECUNIA
名称:46431





















![[桜井宁宁]COS和泉纱雾超可爱写真福利集-一一网](https://www.proyy.com/skycj/data/images/2020-12-13/4d3cf227a85d7e79f5d6b4efb6bde3e8.jpg)

![[桜井宁宁] 爆乳奶牛少女cos写真-一一网](https://www.proyy.com/skycj/data/images/2020-12-13/d40483e126fcf567894e89c65eaca655.jpg)
