ASP-Nuke是一款开放源码的软件应用,可在Web Server上运行基于社区的站点。 ASP-Nuke中存在SQL注入漏洞,远程攻击者可以利用此漏洞非授权访问数据库。 起因是没有正确的过滤用户输入。请看/module/support/task/comment_post.asp的第36行和第75行代码: <? ... nTaskID = steNForm(\"TaskID\") ... If sErrorMsg = \"\" Then \'\' prevent dup posting here sStat = \"SELECT TaskID \" &_ \"FROM tblTaskComment \" &_ \"WHERE TaskID = \" & nTaskID & \" \" &_ \"AND Subject = \'\'\" & Replace(sSubject, \"\'\'\", \"\'\'\'\'\") & \"\'\' \" &_ \"AND Body LIKE \'\'\" & Replace(sBody, \"\'\'\", \"\'\'\'\'\") & \"\'\'\" ... ?> 可见对TaskID参数没有任何控制,而该参数的值未经过滤便放到了SQL查询中,导致SQL注入攻击。 成功利用这个漏洞的攻击者可以完全控制基础数据库系统。
ASP-Nuke是一款开放源码的软件应用,可在Web Server上运行基于社区的站点。 ASP-Nuke中存在SQL注入漏洞,远程攻击者可以利用此漏洞非授权访问数据库。 起因是没有正确的过滤用户输入。请看/module/support/task/comment_post.asp的第36行和第75行代码: <? ... nTaskID = steNForm(\"TaskID\") ... If sErrorMsg = \"\" Then \'\' prevent dup posting here sStat = \"SELECT TaskID \" &_ \"FROM tblTaskComment \" &_ \"WHERE TaskID = \" & nTaskID & \" \" &_ \"AND Subject = \'\'\" & Replace(sSubject, \"\'\'\", \"\'\'\'\'\") & \"\'\' \" &_ \"AND Body LIKE \'\'\" & Replace(sBody, \"\'\'\", \"\'\'\'\'\") & \"\'\'\" ... ?> 可见对TaskID参数没有任何控制,而该参数的值未经过滤便放到了SQL查询中,导致SQL注入攻击。 成功利用这个漏洞的攻击者可以完全控制基础数据库系统。