首页 -> 安全研究

安全研究

安全漏洞
AdCycle AdLogin.pm 管理认证可被绕过

发布日期:2001-07-13
更新日期:2001-07-19

受影响系统:

Adcycle.com Adcycle 1.15
Adcycle.com Adcycle 1.14
Adcycle.com Adcycle 1.13
Adcycle.com Adcycle 1.12
Adcycle.com Adcycle 1.0
Adcycle.com Adcycle 0.78b
Adcycle.com Adcycle 0.77b
Adcycle.com Adcycle 0.77
不受影响系统:

Adcycle.com Adcycle 1.16
描述:

BUGTRAQ  ID:3032
CVE(CAN) ID: CVE-2001-1053

AdCycle 是用来进行web站点广告条轮换的管理软件。它后端使用MySQL数据库。

它的用户认证脚本中存在一个安全问题。由于没有正确检查用户输入的数据,就将其
放入SQL请求中,攻击者可能在输入数据中加入某些SQL指令,从而不需口令就可以通过认
证。

如果攻击者成功利用这个漏洞,他可以获取对AdCycle服务的管理权。

<*来源:qDefense Advisories (advisories@qDefense.com)
  链接:http://qDefense.com/Advisories/QDAV-2001-7-2.html
*>




测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!


在文件AdLogin.pm中,AdCycle使用下列SQL命令来验证用户身份:

"SELECT * FROM ad WHERE LOGIN='$account' AND PASSWORD='$password'"

如果攻击者登录时使用"ADMIN"帐号登录,口令是:
  X ' OR 1 #

那么AdCycle就相当于使用了下列SQL语句:

"SELECT * FROM ad WHERE LOGIN='ADMIN' AND PASSWORD='X' OR 1 #'

这将返回正确结果,允许攻击者登录。


建议:

厂商补丁:

AdCylce version 1.16已经解决了这个问题,我们建议用户升级到此版本或者更新版本:
http://www.adcycle.com



浏览次数:3596
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障