漏洞详情

CNVD编号 CNVD-2017-04224
漏洞标题 KenCMS1.0企业有会员版系统parent参数存在sql注入漏洞
严重等级
影响产品 KenCMS KenCMS企业会员版 1.0
漏洞类型 通用软硬件漏洞
发现时间 2017-04-05
公开时间 2017-05-20
发现者 甘泽民
解决方案 1) 所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。 2) 对进入数据库的特殊字符('"\<>&*;等)进行转义处理,或编码转换。 3) 确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 4) 数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 5) 网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 6) 严格限制网站所用数据库账号的权限,给此用户仅提供能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 7) 避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。
漏洞描述 KenCMS是一款内容管理系统。 KenCMS V1.0企业会员完整版系统存在SQL注入漏洞。由于“parent”参数过滤不严,允许攻击者利用漏洞获取数据库敏感信息。

返回漏洞库首页
Image Additional Image