Apache::AuthCAS是可配置的Apache认证模块。 Apache::AuthCAS模块中存在SQL注入漏洞,远程攻击者可能利用此漏洞非授权操作数据库。 在CPAN版本的516行,会话ID是直接从cookie获得的: $cookie =~ /.*$SESSION_COOKIE_NAME=([^;]+)(\s*;.*|\s*$)/; $sid = $1 || ""; 然后在544行未经任何过滤便传送给了get_session_data()函数,get_session_data()在1005行将$sid注入到SQL中: my $sth = $dbh->prepare("SELECT last_accessed, uid, pgtiou FROM $DB_SESSION_TABLE WHERE id='$sid';"); 这就允许攻击者通过控制cookie来执行SQL注入攻击。
Apache::AuthCAS是可配置的Apache认证模块。 Apache::AuthCAS模块中存在SQL注入漏洞,远程攻击者可能利用此漏洞非授权操作数据库。 在CPAN版本的516行,会话ID是直接从cookie获得的: $cookie =~ /.*$SESSION_COOKIE_NAME=([^;]+)(\s*;.*|\s*$)/; $sid = $1 || ""; 然后在544行未经任何过滤便传送给了get_session_data()函数,get_session_data()在1005行将$sid注入到SQL中: my $sth = $dbh->prepare("SELECT last_accessed, uid, pgtiou FROM $DB_SESSION_TABLE WHERE id='$sid';"); 这就允许攻击者通过控制cookie来执行SQL注入攻击。