GreenSQL防火墙WHERE从句绕过SQL检测漏洞

来源:岁月联盟 编辑:zhuzhu 时间:2009-09-07
GreenSQL防火墙WHERE从句绕过SQL检测漏洞 影响版本:
GreenSQL 0.9.4
GreenSQL 0.9.2漏洞描述:
BUGTRAQ  ID: 36209
CVE(CAN) ID: CVE-2008-6992

GreenSQL是用于防范SQL注入安全的开源数据库防火墙。

如果远程安全者在对数据库所提交的SQL查询请求中WHERE从句包含有类似于x=y=z的表达式,就可以绕过GreenSQL防火墙所提供的SQL注入防护机制,对数据库执行SQL注入安全。<*参考 
http://bugs.mysql.com/bug.php?id=39337
http://sla.ckers.org/forum/read.php?16,24367
*>
测试方法:
[www.sebug.net]
本站提供程序(方法)可能带有安全性,仅供安全研究与教学之用,风险自负!SELECT * FROM users WHERE username = ’string’=’string’;
SELECT * FROM users WHERE username = ’’=’’ and password = ’’=’’;SEBUG安全建议:
厂商补丁:

GreenSQL
--------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.greensql.net/node/98
http://www.greensql.net/node/89

图片内容