Apache::AuthCAS Cookie SQL注入漏洞

2007-12-11T00:00:00
ID SSV:2577
Type seebug
Reporter Root
Modified 2007-12-11T00:00:00

Description

Apache::AuthCAS验证模块可使用户保护Apache服务器上的内容。 Apache::AuthCAS不正确过滤用户提交的COOKIE内容,远程攻击者可以利用漏洞进行SQL注入攻击,获得敏感信息或操作数据库。 问题存在于CPAN版本516行中: [http://search.cpan.org/~dcastro/Apache-AuthCAS-0.4/lib/Apache/AuthCAS.p m], 会话ID从COOKIE中展开 $cookie =~ /.$SESSION_COOKIE_NAME=([^;]+)(\s;.|\s$)/; $sid = $1 || ""; 然后在没有任何过滤情况下传递给544行中的get_session_data(),get_session_data()简单的在1005行插入$sid到SQL中: my $sth = $dbh->prepare("SELECT last_accessed, uid, pgtiou FROM $DB_SESSION_TABLE WHERE id='$sid';"); 操作COOKIE包含类似"x' OR 'x'='x"的会话ID,可更改原来的SQL逻辑,造成敏感信息泄露或操作数据库。

David Castro Apache::AuthCAS 0.4 目前没有解决方案提供: <a href=http://search.cpan.org/~dcastro/Apache-AuthCAS-0.4/lib/Apache/AuthCAS.pm target=_blank>http://search.cpan.org/~dcastro/Apache-AuthCAS-0.4/lib/Apache/AuthCAS.pm</a>