漏洞概要
关注数(24)
关注此漏洞
漏洞标题:comsenz.com分站phpmyadmin万能密码漏洞
提交时间:2012-08-11 19:45
修复时间:2012-09-25 19:45
公开时间:2012-09-25 19:45
漏洞类型:后台弱口令
危害等级:低
自评Rank:5
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2012-08-11: 细节已通知厂商并且等待厂商处理中
2012-08-13: 厂商已经确认,细节仅向厂商公开
2012-08-23: 细节向核心白帽子及相关领域专家公开
2012-09-02: 细节向普通白帽子公开
2012-09-12: 细节向实习白帽子公开
2012-09-25: 细节向公众公开
简要描述:
comsenz.com分站phpmyadmin万能密码漏洞
详细说明:
comsenz.com分站phpmyadmin万能密码漏洞
网址:http://event.comsenz.com/pma/
漏洞证明:
修复方案:
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:5
确认时间:2012-08-13 11:11
厂商回复:
真心感谢您的提醒
最新状态:
暂无
漏洞评价:
评论
-
2012-08-11 23:56 |
Vty ( 普通白帽子 | Rank:199 漏洞数:37 )
-
2012-08-12 00:37 |
saviour ( 普通白帽子 | Rank:188 漏洞数:29 | Saviour.Com.Cn 网站正在备案中)
@Vty 这个不是弱口令 是phpmyadmin的万能密码
-
2012-08-12 01:29 |
xsser ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)
-
2012-08-12 01:32 |
小乖 ( 路人 | Rank:21 漏洞数:6 | 这个家伙很懒,什么也没留下。)
@xsser phpmyadmin 2.11.4 和 phpmyadmin 2.11.5 俩版本的漏洞.http://www.heibai.net/article/info/info.php?infoid=40905 帐号密码‘localhost’@'@” 0.0~~ 应该是这个
-
2012-08-12 01:34 |
xsser ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)
-
2012-08-12 14:11 |
hacker@sina.cn ( 普通白帽子 | Rank:288 漏洞数:27 | ANONYMOUS)
其实,这个漏洞没有帐号限制,或者说 你随便输入一个不存在的帐号,不用输入密码 就进去了,或者一个空密码的帐号 也能进去
-
2012-08-13 11:28 |
Ray ( 实习白帽子 | Rank:75 漏洞数:7 )
其实是类似--user=mysql --skip-grant-tables --skip-networking这样的启动方式,导致输入什么账户和密码都可以登录吧。
-
2012-08-13 11:34 |
saviour ( 普通白帽子 | Rank:188 漏洞数:29 | Saviour.Com.Cn 网站正在备案中)
-
2012-09-26 09:48 |
Vty ( 普通白帽子 | Rank:199 漏洞数:37 )
-
2012-09-26 10:10 |
木易木兆 ( 路人 | Rank:30 漏洞数:4 | 烧死异性恋!!!!!!!!!)
Version information: 3.1.3.1为啥我测这个版本的pma也有这个洞呢。。。用户名用einfaofnalkfnoa这么随手敲一段就能进去了。。。
-
2012-09-27 00:23 |
乌帽子 ( 路人 | Rank:29 漏洞数:3 | 学习黑客哪家强 | 中国山东找蓝翔 | sql...)