漏洞信息详情
TWIG Webmail 的 SQL Query 可更改漏洞
- CNNVD编号:CNNVD-200105-099
- 危害等级: 高危
- CVE编号:
CVE-2001-1348
- 漏洞类型:
输入验证
- 发布时间:
2001-05-28
- 威胁类型:
远程
- 更新时间:
2006-09-22
- 厂 商:
twig_development_team - 漏洞来源:
-
漏洞简介
CVE(CAN) ID: CAN-2001-1348
对 SQL 查询语句,SQL 查询串(query string)没有用单引号括起来是一个小小的错误。这个错误可能导致潜在的危险。TWIG Webmail 存有这个漏洞。
如我们所知的,如果域类型是 int、mediumint、tinyint 等诸如此类的,SQL 查询串没有用单引号括起来能够被 mysql 接受。比如,下面两个语句的效果一样:
DELETE FROM mytable WHERE id=\’\’1\’\’ AND owner=\’\’karet\’\’
DELETE FROM mytable WHERE id=1 AND owner=\’\’karet\’\’
正常情况下,这没有什么问题。然而,如果上面的例子中 id 的值由用户来提供就有问题了。这使得用户可以控制 SQL 查询语句,把原来的 SQL查询语句更改为另一个语句。比如,如果用户提供给 id 的 值是 \”1 OR id=2 OR id=3\”,上面第二个语句就变成
DELETE FROM mytable WHERE id=1 OR id=2 OR id=3 AND owner=\’\’karet\’\’
了。TWIG Webmail 的这个漏洞使得恶意用户可以通过改变查询语句的逻辑插入 SQL 代码,进而进行非法操作。
<* 来源:Luki Rustianto (luki@karet.org) *>
漏洞公告
临时解决方法:
CNNVD建议您按漏洞发现者所说的先执行下列命令:
$ grep -r “WHERE id=”
然后在有问题的语句中,为那些变量手工加上单引号。
例如: addslashes($IDNumber)
厂商补丁:
目前厂商还没有提供补丁或者升级程序。我们建议使用此软件的用户随时关注厂商站点以获取最新版本:
参考网址
来源: BID
名称: 2791
链接:http://www.securityfocus.com/bid/2791
来源: XF
名称: twig-webmail-query-modification(6619)
链接:http://www.iss.net/security_center/static/6619.php
来源: twig.screwdriver.net
链接:http://twig.screwdriver.net/index.php3
来源: BUGTRAQ
名称: 20010528 TWIG SQL query bugs
链接:http://archives.neohapsis.com/archives/bugtraq/2001-05/0260.html