漏洞信息详情
ASP-Nuke ‘comment_post.asp’远程SQL注入漏洞
- CNNVD编号:CNNVD-200506-222
- 危害等级: 高危
![图片[1]-ASP-Nuke ‘comment_post.asp’远程SQL注入漏洞-一一网](https://www.proyy.com/skycj/data/images/2021-04-30/bbdd3e8868c10d22861b2275d65f4500.png)
- CVE编号:
CVE-2005-2066
- 漏洞类型:
SQL注入
- 发布时间:
2005-06-29
- 威胁类型:
远程
- 更新时间:
2005-10-20
- 厂 商:
asp-nuke - 漏洞来源:
Alberto Trivero t… -
漏洞简介
ASP-Nuke是一款开放源码的软件应用,可在Web Server上运行基于社区的站点。
ASP-Nuke中存在SQL注入漏洞,远程攻击者可以利用此漏洞非授权访问数据库。
起因是没有正确的过滤用户输入。请看/module/support/task/comment_post.asp的第36行和第75行代码:
<?
…
nTaskID = steNForm(\”TaskID\”)
…
If sErrorMsg = \”\” Then
\’\’ prevent dup posting here
sStat = \”SELECT TaskID \” &_
\”FROM tblTaskComment \” &_
\”WHERE TaskID = \” & nTaskID & \” \” &_
\”AND Subject = \’\’\” & Replace(sSubject, \”\’\’\”, \”\’\’\’\’\”) & \”\’\’ \” &_
\”AND Body LIKE \’\’\” & Replace(sBody, \”\’\’\”, \”\’\’\’\’\”) & \”\’\’\”
…
?>
可见对TaskID参数没有任何控制,而该参数的值未经过滤便放到了SQL查询中,导致SQL注入攻击。
成功利用这个漏洞的攻击者可以完全控制基础数据库系统。
参考网址
来源: BID
名称: 14064
链接:http://www.securityfocus.com/bid/14064
来源: BUGTRAQ
名称: 20050626 M4DR007-07SA (security advisory): Multiple vulnerabilities in ASP Nuke 0.80
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=111989223906484&w=2
来源: BUGTRAQ
名称: 20050627 SQL Injection Exploit for ASPNuke <= 0.80
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=111999188612055&w=2



















![[桜井宁宁]COS和泉纱雾超可爱写真福利集-一一网](https://www.proyy.com/skycj/data/images/2020-12-13/4d3cf227a85d7e79f5d6b4efb6bde3e8.jpg)

![[桜井宁宁] 爆乳奶牛少女cos写真-一一网](https://www.proyy.com/skycj/data/images/2020-12-13/d40483e126fcf567894e89c65eaca655.jpg)