安全研究

安全漏洞
GreenSQL防火墙WHERE从句绕过SQL检测漏洞

发布日期:2009-09-02
更新日期:2009-09-03

受影响系统:
GreenSQL GreenSQL 0.9.4
GreenSQL GreenSQL 0.9.2
描述:
BUGTRAQ  ID: 36209
CVE(CAN) ID: CVE-2008-6992

GreenSQL是用于防范SQL注入攻击的开源数据库防火墙。

如果远程攻击者在对数据库所提交的SQL查询请求中WHERE从句包含有类似于x=y=z的表达式,就可以绕过GreenSQL防火墙所提供的SQL注入防护机制,对数据库执行SQL注入攻击。

<*来源:Johannes Dahse
  
  链接:http://bugs.mysql.com/bug.php?id=39337
        http://sla.ckers.org/forum/read.php?16,24367
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

SELECT * FROM users WHERE username = 'string'='string';
SELECT * FROM users WHERE username = ''='' and password = ''='';

建议:
厂商补丁:

GreenSQL
--------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.greensql.net/node/98
http://www.greensql.net/node/89

浏览次数:2493
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障