hdcms框架rname参数存在SQL注入漏洞(CNVD-2016-08635)
CVE编号
N/A利用情况
暂无补丁情况
N/A披露时间
2016-10-10漏洞描述
HDCMS是一个用PHP编写的内容管理系统软件包。 hdcms框架rname参数存在SQL注入漏洞,由于程序未能充分过滤rname参数,只对源代码做对应的代码审计。允许攻击者利用该漏洞获取数据库敏感信息。解决建议
1) 所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。 2) 对进入数据库的特殊字符('"\<>&*;等)进行转义处理,或编码转换。 3) 确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 4) 数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 5) 网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 6) 严格限制网站所用数据库账号的权限,给此用户仅提供能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 7) 避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。
参考链接 |
|
---|---|
https://www.cnvd.org.cn/flaw/show/CNVD-2016-08635 |
- 攻击路径 N/A
- 攻击复杂度 N/A
- 权限要求 N/A
- 影响范围 N/A
- 用户交互 N/A
- 可用性 N/A
- 保密性 N/A
- 完整性 N/A
CWE-ID | 漏洞类型 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论