Apache::AuthCAS Cookie SQL注入漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

Apache::AuthCAS验证模块可使用户保护Apache服务器上的内容。 Apache::AuthCAS不正确过滤用户提交的COOKIE内容,远程攻击者可以利用漏洞进行SQL注入攻击,获得敏感信息或操作数据库。 问题存在于CPAN版本516行中: [http://search.cpan.org/~dcastro/Apache-AuthCAS-0.4/lib/Apache/AuthCAS.p m], 会话ID从COOKIE中展开 $cookie =~ /.*$SESSION_COOKIE_NAME=([^;]+)(\s*;.*|\s*$)/; $sid = $1 || &quot;&quot;; 然后在没有任何过滤情况下传递给544行中的get_session_data(),get_session_data()简单的在1005行插入$sid到SQL中: my $sth = $dbh-&gt;prepare(&quot;SELECT last_accessed, uid, pgtiou FROM $DB_SESSION_TABLE WHERE id='$sid';&quot;); 操作COOKIE包含类似&quot;x' OR 'x'='x&quot;的会话ID,可更改原来的SQL逻辑,造成敏感信息泄露或操作数据库。 David Castro Apache::AuthCAS 0.4 目前没有解决方案提供: <a href=http://search.cpan.org/~dcastro/Apache-AuthCAS-0.4/lib/Apache/AuthCAS.pm target=_blank>http://search.cpan.org/~dcastro/Apache-AuthCAS-0.4/lib/Apache/AuthCAS.pm</a>

0%
暂无可用Exp或PoC
当前有0条受影响产品信息