BasiliX Webmail数据库查询可插入SQL代码漏洞

漏洞信息详情

BasiliX Webmail数据库查询可插入SQL代码漏洞

漏洞简介

Basilix是一款基于WEB的邮件应用程序,支持邮件附件,地址簿和多语言支持。
Basilix对用户提交的用于SQL查询输入缺少正确的过滤,远程攻击者可以利用此漏洞获得数据库的敏感信息或者修改数据库内容。
Basilix的SQL查询在处理外部数据时缺少过滤,如:
DELETE FROM table WHERE id=$id
攻击者可以提交\”id\”值给$id,会执行如下SQL命令,导致删除表中所有行:
DELETE FROM table WHERE id=id

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 使用is_numeric()函数或者使用类似如下的SQL查询:

DELETE FROM table WHERE
厂商补丁:
Basilix
——-
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.basilix.org/” target=”_blank”>
http://www.basilix.org/

参考网址

来源: XF
名称: basilix-webmail-sql-injection(9385)
链接:http://xforce.iss.net/xforce/xfdb/9385

来源: BID
名称: 5061
链接:http://www.securityfocus.com/bid/5061

来源: VULNWATCH
名称: 20020619 [VulnWatch] BasiliX multiple vulnerabilities
链接:http://archives.neohapsis.com/archives/vulnwatch/2002-q2/0117.html

来源:NSFOCUS
名称:3004
链接:http://www.nsfocus.net/vulndb/3004

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享