广告广告
  加入我的最爱 设为首页 风格修改
首页 首尾
 手机版   订阅   地图  繁体 
您是第 1774 个阅读者
 
发表文章 发表投票 回覆文章
  可列印版   加为IE收藏   收藏主题   上一主题 | 下一主题   
jenhaoliu 手机
个人头像
个人文章 个人相簿 个人日记 个人地图
知名人士
级别: 知名人士 该用户目前不上站
推文 x3 鲜花 x272
分享: 转寄此文章 Facebook Plurk Twitter 复制连结到剪贴簿 转换为繁体 转换为简体 载入图片
推文 x0
[漏洞修补] NewsletterEz Input Validation Bug
漏洞名称: NewsletterEz Input Validation Bug in 'password' Parameter Lets Remote Users Inject SQL Commands
漏洞编号: ICST-CA-2005-081
漏洞说明: NewsletterEz中存在漏洞,远端使用者可以藉此注入SQL指令
'news/admin/login.asp' script中并未确实检查使用者输入的password参数,恶意攻击者可以利用特殊的密码值,注入SQL指令

底下是入侵范例
Username =admin
Password= ' or ''='


影响平台: Windows

影响状况: 远端使用者可以注入SQL指令至目标资料库系统

解决方案: 目前厂商尚未提供确切解决方案
但原文作者表示,可以手动更改程式码,来达成检查密码输入的工作

参考资料: NewsletterEz Input Validation Bug in 'password' Parameter Lets Remote Users Inject SQL Commands





What sunshine is to flowers, smiles are to humanity.
微笑之于人类,犹如阳光之于花卉。
献花 x0 回到顶端 [楼 主] From:台湾教育部 | Posted:2005-06-16 16:35 |

首页  发表文章 发表投票 回覆文章
Powered by PHPWind v1.3.6
Copyright © 2003-04 PHPWind
Processed in 0.032389 second(s),query:15 Gzip disabled
本站由 瀛睿律师事务所 担任常年法律顾问 | 免责声明 | 本网站已依台湾网站内容分级规定处理 | 连络我们 | 访客留言