Показать сообщение отдельно
Старый 27.06.2016, 01:48   #29
l1ght
 
Аватар для l1ght
 
Регистрация: 04.07.2010
Сообщений: 32
Репутация: 32
По умолчанию

Цитата:
Сообщение от SynQ Посмотреть сообщение
https://www.phpmyadmin.net/security/PMASA-2016-27/
In some versions of PHP, it's possible for an attacker to pass parameters to the preg_replace() function which can allow the execution of arbitrary PHP code. This code is not properly sanitized in phpMyAdmin as part of the table search and replace feature.
pma 4.6 работает на PHP 5.5 в котором убрали модификатор /e
pma 4.4 требует PHP 5.3.7 в котором не работает нулл байт
pma 4.0 в регулярке и вовсе не юзер контент а, образно говоря, статические данные
+SQL injection as the control user
типо баги, но ..
l1ght вне форума   Ответить с цитированием