Безопасность phpMyAdmin

phpMyAdmin не предоставляет отдельных методов обеспечения безопасности сервера баз данных MySQL. Пользователю предоставляется на выбор 3 варианта аутентификации, каждая из которых может быть дополнена защитой средствами веб-сервера.

При многопользовательской установке phpMyAdmin рекомендованными являются http- и cookie-аутентификация.

Однако при работе с куками могут быть определенные проблемы: если даже Вы не отличаетесь подозрительностью к записям кук к себе на жесткий диск, и не отключаете их, то может случиться так, что могут возникнуть проблемы с некоторыми браузерами (хотя все современные браузеры уже давно научились корректно работать с куками) - например определенные проблемы возникают при работе с куками у Internet Explorer-a старше 6-й версии. Проблемы также встречаются при работе на системе, где установлен PHP 4.1.1: баг #32944 , баг #32802 , баг #20796 .

В свою очередь, режим http-аутентификации доступен только в том случае, когда PHP запущен как модуль Апача, если же он запущен как CGI-модуль, http-аутентификация соответственно недоступна. Вплоть до выхода версии PHP 4.3.3, HTTP-аутентификация не была доступна на серверах под Microsoft IIS, если PHP был установлен как CGI-модуль.

Третий тип аутентификации - config-аутентификация по уровню обеспечения безопасности серьезно уступает первым двум, т.к. предполагает указание в конфигурационном файле как минимум имени хоста, логина и пароля для соединения с базой данных MySQL. Это весьма критичная информация, поэтому данный тип аутентификации используется только при условии, что с phpMyAdmin работает только один пользователь. Кроме этого, аутентификация должна ОБЯЗАТЕЛЬНО дополняться защитой средствами веб-сервера.

Подробнее о режимах аутентификации читайте в разделах Документации: "Установка" и FAQ: "Многопользовательская установка"

Кроме того, очень важно своевременно обновлять версии phpMyAdmin по мере выхода релизов. Новые релизы включают в себя не только нововведения, которые могут облегчить Вам работу с базами данных, но и критические исправления обнаруженных уязвимостей, которые открывают возможности для проведения удаленных атак. Разработчики незамедлительно реагируют на полученные уведомления о безопасности, поэтому следите за новостями проекта, а также за уведомлениями безопасности.