BUGTRAQ ID: 26762 CVE(CAN) ID: CVE-2007-6342 Apache::AuthCAS是可配置的Apache认证模块。 Apache::AuthCAS模块中存在SQL注入漏洞,远程攻击者可能利用此漏洞非授权操作数据库。 在CPAN版本的516行,会话ID是直接从cookie获得的: $cookie =~ /.*$SESSION_COOKIE_NAME=([^;]+)(\s*;.*|\s*$)/; $sid = $1 || ""; 然后在544行未经任何过滤便传送给了get_session_data()函数,get_session_data()在1005行将$sid注入到SQL中: my $sth = $dbh->prepare("SELECT last_accessed, uid, pgtiou FROM $DB_SESSION_TABLE WHERE id='$sid';"); 这就允许攻击者通过控制cookie来执行SQL注入攻击。 David Castro Apache::AuthCAS 0.4 厂商补丁: David Castro ------------ 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: <a href=http://search.cpan.org/~dcastro/Apache-AuthCAS-0.4/lib/Apache/AuthCAS.pm target=_blank>http://search.cpan.org/~dcastro/Apache-AuthCAS-0.4/lib/Apache/AuthCAS.pm</a>
BUGTRAQ ID: 26762 CVE(CAN) ID: CVE-2007-6342 Apache::AuthCAS是可配置的Apache认证模块。 Apache::AuthCAS模块中存在SQL注入漏洞,远程攻击者可能利用此漏洞非授权操作数据库。 在CPAN版本的516行,会话ID是直接从cookie获得的: $cookie =~ /.*$SESSION_COOKIE_NAME=([^;]+)(\s*;.*|\s*$)/; $sid = $1 || ""; 然后在544行未经任何过滤便传送给了get_session_data()函数,get_session_data()在1005行将$sid注入到SQL中: my $sth = $dbh->prepare("SELECT last_accessed, uid, pgtiou FROM $DB_SESSION_TABLE WHERE id='$sid';"); 这就允许攻击者通过控制cookie来执行SQL注入攻击。 David Castro Apache::AuthCAS 0.4 厂商补丁: David Castro ------------ 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: <a href=http://search.cpan.org/~dcastro/Apache-AuthCAS-0.4/lib/Apache/AuthCAS.pm target=_blank>http://search.cpan.org/~dcastro/Apache-AuthCAS-0.4/lib/Apache/AuthCAS.pm</a>