首页 -> 安全研究

安全研究

安全漏洞
PHPProjekt可插入SQL命令漏洞

发布日期:2002-04-25
更新日期:2002-04-29

受影响系统:
PHPProjekt PHPProjekt 3.1a
PHPProjekt PHPProjekt 3.1
PHPProjekt PHPProjekt 2.4a
PHPProjekt PHPProjekt 2.4
PHPProjekt PHPProjekt 2.3
PHPProjekt PHPProjekt 2.2
PHPProjekt PHPProjekt 2.1a
PHPProjekt PHPProjekt 2.1
PHPProjekt PHPProjekt 2.0.1
PHPProjekt PHPProjekt 2.0
不受影响系统:
PHPProjekt PHPProjekt 3.2
描述:
BUGTRAQ  ID: 4598
CVE(CAN) ID: CVE-2002-1760

PHPProjekt是一款免费开放源代码PHP组件程序,由PHPProjekt Development Team开发和维护,可使用在Unix和Linux操作系统下,也可使用在Microsoft Windows 操作系统下。

PHPProjekt在处理用户提交给SQL查询中的数据没有进行充分正确检查,可导致攻击者进行SQL命令插入攻击。

PHPProjekt中多个SQL命令需要用户提交数据,但没有对提交数据中的省略号或者引号进行过滤,可导致大部分数据可以被删除或者更改。如果系统在字符串"UPDATE table SET name='Ulf' WHERE intTableID=$id"中使用"id"参数,攻击者可以提供"intTableID"作为"id"的值而导致系统执行"UPDATE table
SET name='Ulf' WHERE intTableID=intTableID"命令,此命令可改变所有UIF表中的名字。

<*来源:Ulf Harnhammar (ulfh@update.uu.se
  
  链接:http://archives.neohapsis.com/archives/bugtraq/2002-04/0347.html
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 暂时没有合适的临时解决方法。

厂商补丁:

PHPProjekt
----------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

PHPProjekt Upgrade PHPProjekt 3.2
http://www.phprojekt.com/modules.php?op=modload&name=Downloads&file=index&req=viewdownload&cid=1

浏览次数:2999
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障