TWIG Webmail 的 SQL Query 可更改漏洞

漏洞信息详情

TWIG Webmail 的 SQL Query 可更改漏洞

漏洞简介

CVE(CAN) ID: CAN-2001-1348

对 SQL 查询语句,SQL 查询串(query string)没有用单引号括起来是一个小小的错误。这个错误可能导致潜在的危险。TWIG Webmail 存有这个漏洞。

如我们所知的,如果域类型是 int、mediumint、tinyint 等诸如此类的,SQL 查询串没有用单引号括起来能够被 mysql 接受。比如,下面两个语句的效果一样:

DELETE FROM mytable WHERE id=\’\’1\’\’ AND owner=\’\’karet\’\’

DELETE FROM mytable WHERE id=1 AND owner=\’\’karet\’\’

正常情况下,这没有什么问题。然而,如果上面的例子中 id 的值由用户来提供就有问题了。这使得用户可以控制 SQL 查询语句,把原来的 SQL查询语句更改为另一个语句。比如,如果用户提供给 id 的 值是 \”1 OR id=2 OR id=3\”,上面第二个语句就变成

DELETE FROM mytable WHERE id=1 OR id=2 OR id=3 AND owner=\’\’karet\’\’

了。TWIG Webmail 的这个漏洞使得恶意用户可以通过改变查询语句的逻辑插入 SQL 代码,进而进行非法操作。

<* 来源:Luki Rustianto (luki@karet.org) *>

漏洞公告

临时解决方法:

CNNVD建议您按漏洞发现者所说的先执行下列命令:

$ grep -r “WHERE id=” /lib/*

然后在有问题的语句中,为那些变量手工加上单引号。

例如: addslashes($IDNumber)

厂商补丁:

目前厂商还没有提供补丁或者升级程序。我们建议使用此软件的用户随时关注厂商站点以获取最新版本:


http://twig.screwdriver.net/

参考网址

来源: BID
名称: 2791
链接:http://www.securityfocus.com/bid/2791

来源: XF
名称: twig-webmail-query-modification(6619)
链接:http://www.iss.net/security_center/static/6619.php

来源: twig.screwdriver.net
链接:http://twig.screwdriver.net/index.php3

来源: BUGTRAQ
名称: 20010528 TWIG SQL query bugs
链接:http://archives.neohapsis.com/archives/bugtraq/2001-05/0260.html

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享