ASPNuke中存在SQL注入漏洞,远程攻击者可以利用此漏洞非授权访问数据库。 起因是没有正确的过滤用户输入。请看/module/support/task/comment_post.asp的第36行和第75行代码: ... nTaskID = steNForm( TaskID ) ... If sErrorMsg = Then prevent dup posting here sStat = SELECT TaskID &_ FROM tblTaskComment &_ WHERE TaskID = & nTaskID & &_ AND Subject = & Replace(sSubject, , ) & &_ AND Body LIKE & Replace(sBody, , ) & ... ?> 可见对TaskID参数没有任何控制,而该参数的值未经过滤便放到了SQL查询中,导致SQL注入攻击。 成功利用这个漏洞的攻击者可以完全控制基础数据库系统。 ASP-Nuke <= 0.80 厂商补丁: ASP-Nuke -------- 目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本: http://www.asp-nuke.com/downloads.asp
ASPNuke中存在SQL注入漏洞,远程攻击者可以利用此漏洞非授权访问数据库。 起因是没有正确的过滤用户输入。请看/module/support/task/comment_post.asp的第36行和第75行代码: ... nTaskID = steNForm( TaskID ) ... If sErrorMsg = Then prevent dup posting here sStat = SELECT TaskID &_ FROM tblTaskComment &_ WHERE TaskID = & nTaskID & &_ AND Subject = & Replace(sSubject, , ) & &_ AND Body LIKE & Replace(sBody, , ) & ... ?> 可见对TaskID参数没有任何控制,而该参数的值未经过滤便放到了SQL查询中,导致SQL注入攻击。 成功利用这个漏洞的攻击者可以完全控制基础数据库系统。 ASP-Nuke <= 0.80 厂商补丁: ASP-Nuke -------- 目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本: http://www.asp-nuke.com/downloads.asp