CS-Cart系统core/user.php页面SQL注入漏洞

2011-3-23 17:43:49 来源:网络转载 浏览:183
CS-Cart系统core/user.php页面SQL注入漏洞
出现版本:CS-Cart <= 1.3.5

程序介绍: CS-Cart是基于PHP/MySQL的购物车软件。

漏洞分析: CS-Cart的/core/user.php脚本中存在SQL注入漏洞,允许远程攻击者绕过认证或从基础数据库检索任意数据。

以下是有漏洞的代码段:

  1. if (fn_get_cookie(AREA_NAME . '_user_id')) {  
  2.     $udata = db_get_row("SELECT user_id, user_type, tax_exempt, last_login,   
  3. membership_status,  
  4.     membership_id FROM $db_tables[users] WHERE   
  5. user_id='".fn_get_cookie(AREA_NAME . '_user_id')."'  
  6.     AND password='".fn_get_cookie(AREA_NAME . '_password')."'");  
  7.     fn_define('LOGGED_VIA_COOKIE', true);  
  8. }  

fn_get_cookie()函数检查是否存在指定的cookie值,如果存在就会返回该值。由于攻击者可以指定cookie数据,因此可以执行SQL注入攻击。

漏洞利用: http://www.example.com/[site]/core/user.php?cs_cookies[customer_user_id]=1'/*;

解决方案:
开发厂商:CS-Cart.com
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://www.cs-cart.com/

(0)
(0)