ASPNuke中存在SQL注入漏洞,远程攻击者可以利用此漏洞非授权访问数据库。
起因是没有正确的过滤用户输入。请看/module/support/task/comment_post.asp的第36行和第75行代码:
...
nTaskID = steNForm( TaskID )
...
If sErrorMsg = Then
prevent dup posting here
sStat = SELECT TaskID &_
FROM tblTaskComment &_
WHERE TaskID = & nTaskID & &_
AND Subject =
& Replace(sSubject,
,
) &
&_
AND Body LIKE
& Replace(sBody,
,
) &
...
?>
可见对TaskID参数没有任何控制,而该参数的值未经过滤便放到了SQL查询中,导致SQL注入攻击。
成功利用这个漏洞的攻击者可以完全控制基础数据库系统。
ASP-Nuke <= 0.80
厂商补丁:
ASP-Nuke
--------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.asp-nuke.com/downloads.asp
暂无评论