久久r热视频,国产午夜精品一区二区三区视频,亚洲精品自拍偷拍,欧美日韩精品二区

您的位置:首頁技術文章
文章詳情頁

phpMyAdmin $_REQUEST參數發現SQL注入漏洞

瀏覽:10日期:2024-02-16 15:42:45

發布日期:2008-03-01

更新日期:2008-03-04

受影響系統:

phpMyAdmin phpMyAdmin < 2.11.5

不受影響系統:

phpMyAdmin phpMyAdmin 2.11.5

描述:

BUGTRAQ ID: 28068

phpMyAdmin是用PHP編寫的工具,用于通過WEB管理MySQL。

phpMyAdmin使用$_REQUEST而不是$_GET和$_POST變量作為其參數來源,并且在SQL查詢中未經過濾便使用了參數,如果用戶受騙訪問了惡意網站的話,就可能導致SQL注入攻擊。

phpMyAdmin:目前廠商已經發布了升級補丁以修復這個安全問題,請到廠商的主頁下載:

http://prdownloads.sourceforge.net/phpmyadmin/phpMyAdmin-2.11.5-all-languages.tar.bz2?download

標簽: PHP
主站蜘蛛池模板: 福鼎市| 得荣县| 茌平县| 桓台县| 开远市| 东台市| 南安市| 汤原县| 建湖县| 绥德县| 天峻县| 荣成市| 开平市| 德令哈市| 仁寿县| 阳信县| 肇州县| 鹿泉市| 宁安市| 沙田区| 淅川县| 新丰县| 修文县| 钦州市| 寿阳县| 河间市| 赞皇县| 乌拉特前旗| 白山市| 汤阴县| 凤阳县| 河北区| 喜德县| 水城县| 泗水县| 定襄县| 奇台县| 遵义市| 三穗县| 沙湾县| 吐鲁番市|