360鹰眼-更智能的Web安全监控系统

产品描述:

下一代web漏洞扫描器,她是一款硬件,包含:最全面的"爬出"引擎,不再需要收集资产清单,不再需要指定扫描时间,同步发现新上线业务漏洞

适用对象:

企业

价格服务:

目录价19.8万起
我了解,我要试用
高危高危

PhpMyAdmin error.php XSS漏洞

WASC Threat Classification

发现时间:

2014-01-02

漏洞类型:

跨站脚本攻击(XSS)

所属建站程序:

phpMyadmin

所属服务器类型:

通用

所属编程语言:

PHP

描述:

目标站点存在PhpMyAdmin error.php XSS漏洞。跨站脚本攻击漏洞。跨站脚本攻击漏洞,英文名称Cross Site Scripting,简称CSS又叫XSSWeb 站点中的脚本不预先加以清理直接将用户输入(通常是参数值)返回, 当在响应页面中返回用户输入的 JavaScript 代码时,浏览器便会执行该代码。攻击者往往利用该原理向网页中插入恶意代码,并生成恶意链接诱使用户点击。当用户点击该连接时,便会生成对 Web 站点的请求,其中的参数值含有恶意的 JavaScript 代码。 如果 Web 站点将这个参数值嵌入在响应的 HTML 页面中(这正是站点问题的本质所在),恶意代码便会在用户浏览器中运行,达到攻击者的目的。

危害:

攻击者可利用该漏洞盗取用户的cookie,继而盗取各类用户甚至管理员的账号,
甚至控制服务器、篡改数据。


解决方案:

删除error.php,同时根据补丁地址,对应不同的文件,将红色部分更改为绿色部分的代码

补丁地址:

https://github.com/phpmyadmin/phpmyadmin/commit/aa6fec0532a9dd48d4e35831c1b1c9785c124dd7

3.3

https://github.com/phpmyadmin/phpmyadmin/commit/9ebd401b0ea4efea8ddc8cd846da559bf420ccaa

2.11

https://github.com/phpmyadmin/phpmyadmin/commit/b01a58118f973f98ab99a4bb28d340af49fa251f

如果你的网站服务器是Windows系统,建议使用"主机卫士"修复漏洞,点击下载,如果您因为技术原因无法修复漏洞,请进入360站长社区寻求帮助
对该漏洞进行评论
[共 3 条]
还可以输入120
 
输入验证码: