2 votes

Exploitation dans translators.html de phpMyAdmin

Y a-t-il un exploit dans le fichier translators.html de phpMyAdmin ?

La raison de ma question est que j'ai installé Bad Behavior sur un serveur, et que ce serveur a une application web dont l'index.php principal finit par gérer les requêtes 404, de sorte que les requêtes pour ce fichier sur des chemins communs sont demandées assez souvent ces derniers temps par un robot qui échoue aux tests de Bad Behavior.

Il frappe d'autres serveurs, mais ces requêtes ne provoquent pas le déclenchement d'un mauvais comportement car aucun scripts PHP n'est exécuté avec ces requêtes.

1voto

Nathan V Points 711

En regardant sur Internet, je ne vois pas d'exploit spécifique à ce fichier. Il est probable que le scanner utilisé recherche ce fichier comme signature pour confirmer la présence ou la version de phpMyAdmin. Si votre site n'a pas été compromis, vous pouvez ignorer les requêtes ou bloquer l'IP incriminée.

0voto

Michael Hampton Points 232226

Avertissement : je suis l'auteur de Mauvais comportement.

Le dossier translators.html est intéressant dans la mesure où il s'agit d'une partie accessible au public de l'installation de phpMyAdmin qui contient le numéro de version. Grâce à cela, une partie malveillante peut déterminer quelles sont les vulnérabilités du système, en raison de la version de phpMyAdmin utilisée.

(Et une recherche sur Google a révélé un nombre choquant des installations publiques très anciennes de phpMyAdmin...)

Si vous ne disposez pas de phpMyAdmin sur votre système, il n'y a pas lieu de s'inquiéter.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X