首页 -> 安全研究

安全研究

安全漏洞
BasiliX Webmail数据库查询可插入SQL代码漏洞

发布日期:2002-06-19
更新日期:2002-06-26

受影响系统:
Basilix Webmail 1.10
描述:
BUGTRAQ  ID: 5061
CVE(CAN) ID: CVE-2002-1709

Basilix是一款基于WEB的邮件应用程序,支持邮件附件,地址簿和多语言支持。

Basilix对用户提交的用于SQL查询输入缺少正确的过滤,远程攻击者可以利用此漏洞获得数据库的敏感信息或者修改数据库内容。

Basilix的SQL查询在处理外部数据时缺少过滤,如:

DELETE FROM table WHERE id=$id

攻击者可以提交"id"值给$id,会执行如下SQL命令,导致删除表中所有行:

DELETE FROM table WHERE id=id

<*来源:Ulf Harnhammar (ulfh@update.uu.se
  
  链接:http://archives.neohapsis.com/archives/bugtraq/2002-06/0232.html
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 使用is_numeric()函数或者使用类似如下的SQL查询:

DELETE FROM table WHERE id='$id'

厂商补丁:

Basilix
-------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.basilix.org/

浏览次数:2812
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障