漏洞详情
CNVD编号 | CNVD-2017-04224 |
---|---|
漏洞标题 | KenCMS1.0企业有会员版系统parent参数存在sql注入漏洞 |
严重等级 | 高 |
影响产品 | KenCMS KenCMS企业会员版 1.0 |
漏洞类型 | 通用软硬件漏洞 |
发现时间 | 2017-04-05 |
公开时间 | 2017-05-20 |
发现者 | 甘泽民 |
解决方案 | 1) 所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。 2) 对进入数据库的特殊字符('"\<>&*;等)进行转义处理,或编码转换。 3) 确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 4) 数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 5) 网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 6) 严格限制网站所用数据库账号的权限,给此用户仅提供能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 7) 避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 |
漏洞描述 | KenCMS是一款内容管理系统。 KenCMS V1.0企业会员完整版系统存在SQL注入漏洞。由于“parent”参数过滤不严,允许攻击者利用漏洞获取数据库敏感信息。 |
返回漏洞库首页