phpmyadmin CVE-2016-6617 SQL注入漏洞

博客分享了PHP网站漏洞的解决方法。官方给出升级版本和打补丁两种方案,版主升级版本无效,打补丁成功解决漏洞,还给出补丁网址及添加代码。此外,还解决了Discuz!后台数据库备份功能命令执行漏洞,最后表示想尝试用Java和Vue建站并扫描安全性。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

官方给出这个解决方案目前有两种,一种是升级版本(百度一下就有了),另外一种是打补丁。

版主升级版本并不能解决该漏洞,所以不抱希望的试了一下打补丁。

去吃个饭,回来在阿里云管理控制台(漏洞管理)竟然没有了。

结果还真搞定了。

补丁网址:https://github.com/phpmyadmin/phpmyadmin/commit/ceeef53

 . PMA\libraries\Util::backquote($cfgRelation['export_templates'])
       . " WHERE `username` = "
       . "'" . PMA\libraries\Util::sqlAddSlashes($GLOBALS['cfg']['Server']['user'])
        . "' AND `export_type` = '" . $export_type . "'"
        . "' AND `export_type` = '" . PMA\libraries\Util::sqlAddSlashes($export_type) . "'"
       . " ORDER BY `template_name`;";
    $result = PMA_queryAsControlUser($query);

具体就是添如下代码:

. "' AND `export_type` = '" . PMA\libraries\Util::sqlAddSlashes($export_type) . "'"

当然和版主代码不一样,版主模仿着写上去的(版主不是干php开发的)

此外版主还有一个漏洞就是:Discuz! 后台数据库备份功能命令执行漏洞

解决如下:

修改文件:/source/admincp/admincp_db.php

搜索代码:
$tablesstr .= '"'.$table.'" ';
修改成:
$tablesstr.='"'.addslashes($table).'"';

---------------------------------------------------------

搜索代码:
@unlink($dumpfile);
修改成:
@unlink($dumpfile); $tablesstr=escapeshellarg($tablesstr);
复制代码

如此解决了仅有的两个漏洞,第一次用PHP建站就有这漏洞,有时间自己撸一个网站,不知道java和vue做的网站安全性怎么样?

做完扫描看看。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值