phpPass accesscontrol.php SQL注入漏洞

漏洞信息详情

phpPass accesscontrol.php SQL注入漏洞

漏洞简介

phpPass是一款允许对网页进行访问保护的脚本,可以对页面设置用户名和密码。
phpPass中的accesscontrol.php脚本没有充分过滤用户提交的输入,远程攻击者可以利用这个漏洞提交恶意SQL命令,绕过安全检查,未授权访问保护页面。
由于accesscontrol.php脚本对输入没有进行充分检查,构建特殊的SQL注入accesscontrol.php脚本,可导致更改SQL逻辑,绕过保护而访问受限制资源。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* PHP默认配置:

magic_quotes_gpc = On

使得SQL注入攻击不能成功。

* “Frog Man” <leseulfrog@hotmail.com>提供如下第三方补丁:

更改accesscontrol.php脚本中的如下行:

$sql = “SELECT * FROM user WHERE

userid = ‘$uid’ AND password = ‘$pwd'”;

$result = mysql_query($sql);

为:

$uid=addslashes($uid);

$pwd=addslashes($pwd);

$sql = “SELECT * FROM user WHERE userid = ‘$uid’ AND password = ‘$pwd'”;

$result = mysql_query($sql);
厂商补丁:
phpPass
——-
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://qadsscripts.strykenet.com/home.php?what=Scripts&cat=11&id=1&mcat=PHP” target=”_blank”>
http://qadsscripts.strykenet.com/home.php?what=Scripts&cat=11&id=1&mcat=PHP

参考网址

来源: SECTRACK
名称: 1005948
链接:http://www.securitytracker.com/id?1005948

来源: BID
名称: 6594
链接:http://www.securityfocus.com/bid/6594

来源: BUGTRAQ
名称: 20030113 phpPass (PHP)
链接:http://www.securityfocus.com/archive/1/archive/1/307224/30/26300/threaded

来源: SREASON
名称: 3349
链接:http://securityreason.com/securityalert/3349

来源:NSFOCUS
名称:4226
链接:http://www.nsfocus.net/vulndb/4226

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享