漏洞信息详情
phpPass accesscontrol.php SQL注入漏洞
- CNNVD编号:CNNVD-200312-458
- 危害等级: 高危
![图片[1]-phpPass accesscontrol.php SQL注入漏洞-一一网](https://www.proyy.com/skycj/data/images/2021-04-26/bbdd3e8868c10d22861b2275d65f4500.png)
- CVE编号:
CVE-2003-1533
- 漏洞类型:
SQL注入
- 发布时间:
2003-01-13
- 威胁类型:
远程
- 更新时间:
2003-12-31
- 厂 商:
phppass - 漏洞来源:
Frog Man※ leseulfr… -
漏洞简介
phpPass是一款允许对网页进行访问保护的脚本,可以对页面设置用户名和密码。
phpPass中的accesscontrol.php脚本没有充分过滤用户提交的输入,远程攻击者可以利用这个漏洞提交恶意SQL命令,绕过安全检查,未授权访问保护页面。
由于accesscontrol.php脚本对输入没有进行充分检查,构建特殊的SQL注入accesscontrol.php脚本,可导致更改SQL逻辑,绕过保护而访问受限制资源。
漏洞公告
临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
* PHP默认配置:
magic_quotes_gpc = On
使得SQL注入攻击不能成功。
* “Frog Man” <leseulfrog@hotmail.com>提供如下第三方补丁:
更改accesscontrol.php脚本中的如下行:
$sql = “SELECT * FROM user WHERE
userid = ‘$uid’ AND password = ‘$pwd'”;
$result = mysql_query($sql);
为:
$uid=addslashes($uid);
$pwd=addslashes($pwd);
$sql = “SELECT * FROM user WHERE userid = ‘$uid’ AND password = ‘$pwd'”;
$result = mysql_query($sql);
厂商补丁:
phpPass
——-
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://qadsscripts.strykenet.com/home.php?what=Scripts&cat=11&id=1&mcat=PHP” target=”_blank”>
http://qadsscripts.strykenet.com/home.php?what=Scripts&cat=11&id=1&mcat=PHP
参考网址
来源: SECTRACK
名称: 1005948
链接:http://www.securitytracker.com/id?1005948
来源: BID
名称: 6594
链接:http://www.securityfocus.com/bid/6594
来源: BUGTRAQ
名称: 20030113 phpPass (PHP)
链接:http://www.securityfocus.com/archive/1/archive/1/307224/30/26300/threaded
来源: SREASON
名称: 3349
链接:http://securityreason.com/securityalert/3349
来源:NSFOCUS
名称:4226
链接:http://www.nsfocus.net/vulndb/4226





















![[桜井宁宁]COS和泉纱雾超可爱写真福利集-一一网](https://www.proyy.com/skycj/data/images/2020-12-13/4d3cf227a85d7e79f5d6b4efb6bde3e8.jpg)

![[桜井宁宁] 爆乳奶牛少女cos写真-一一网](https://www.proyy.com/skycj/data/images/2020-12-13/d40483e126fcf567894e89c65eaca655.jpg)