Apache::AuthCAS验证模块可使用户保护Apache服务器上的内容。
Apache::AuthCAS不正确过滤用户提交的COOKIE内容,远程攻击者可以利用漏洞进行SQL注入攻击,获得敏感信息或操作数据库。
问题存在于CPAN版本516行中:
[http://search.cpan.org/~dcastro/Apache-AuthCAS-0.4/lib/Apache/AuthCAS.p
m],
会话ID从COOKIE中展开
$cookie =~ /.*$SESSION_COOKIE_NAME=([^;]+)(\s*;.*|\s*$)/;
$sid = $1 || "";
然后在没有任何过滤情况下传递给544行中的get_session_data(),get_session_data()简单的在1005行插入$sid到SQL中:
my $sth = $dbh->prepare("SELECT last_accessed, uid, pgtiou FROM $DB_SESSION_TABLE WHERE id='$sid';");
操作COOKIE包含类似"x' OR 'x'='x"的会话ID,可更改原来的SQL逻辑,造成敏感信息泄露或操作数据库。
David Castro Apache::AuthCAS 0.4
目前没有解决方案提供:
<a href=http://search.cpan.org/~dcastro/Apache-AuthCAS-0.4/lib/Apache/AuthCAS.pm target=_blank>http://search.cpan.org/~dcastro/Apache-AuthCAS-0.4/lib/Apache/AuthCAS.pm</a>
暂无评论