WebChat是一款基于PHP的WEB应用程序。
WebChat不正确过滤用户提交的URI数据,远程攻击者可以利用漏洞进行SQL注入攻击获得敏感信息。
问题是由于’login.php’脚本对用户提交的’rid’参数缺少过滤,提交恶意SQL查询作为参数数据,可导致应用程序处理时更改原来的SQL逻辑,攻击者可以获得敏感信息或者操作数据库。
WebChat 0.78
目前没有解决方案提供:
<a href=“http://sourceforge.net/projects/webdev-webchat/” target=“_blank”>http://sourceforge.net/projects/webdev-webchat/</a>
http://www.example.com/[web_chat]/login.php?rid=-1'%20UNION%20ALL%20SELECT%20uid,pass,null,null,null%20from%20user%20WHERE%20uid=1/*