- Критическая уязвимость в системе управления web-контентом Dr..., Аноним, 00:20 , 16-Окт-14 (1) +5
- Критическая уязвимость в системе управления web-контентом Dr..., Джон, 04:54 , 16-Окт-14 (12) +1
- Критическая уязвимость в системе управления web-контентом Dr..., Аноним, 05:56 , 16-Окт-14 (13) +1
- Критическая уязвимость в системе управления web-контентом Dr..., XakRu, 10:46 , 16-Окт-14 (23) +3
- Критическая уязвимость в системе управления web-контентом Dr..., Michael Shigorin, 12:20 , 16-Окт-14 (25) +12 [^]
- Критическая уязвимость в системе управления web-контентом Dr..., yutoks, 11:05 , 17-Окт-14 (43)
- Критическая уязвимость в системе управления web-контентом Dr..., all_glory_to_the_hypnotoad, 00:23 , 16-Окт-14 (2) +2
- Критическая уязвимость в системе управления web-контентом Dr..., manster, 00:27 , 16-Окт-14 (4)
- Критическая уязвимость в системе управления web-контентом Dr..., uldus, 00:35 , 16-Окт-14 (5)
> .сколько еще таких сюрпризов на просторах любителей экономить на prepare-параметрах...Вообще-то эта уязвимость как раз в коде обработки prepare-параметров :-) Drupal uses prepared statements in all its SQL queries. To handle IN statements there is an expandArguments function to expand arrays. ... The function assumes that it is called with an array which has no keys. Example: db_query("SELECT * FROM {users} where name IN (:name)", array(':name'=>array('user1','user2'))); Which results in this SQL Statement SELECT * from users where name IN (:name_0, :name_1) with the parameters name_0 = user1 and name_1 = user2. The Problem occurs, if the array has keys, which are no integers. Example: db_query("SELECT * FROM {users} where name IN (:name)", array(':name'=>array('test -- ' => 'user1','test' => 'user2'))); this results in an exploitable SQL query: SELECT * FROM users WHERE name = :name_test -- , :name_test AND status = 1 with parameters :name_test = user2. Since Drupal uses PDO, multi-queries are allowed. So this SQL Injection can be used to insert arbitrary data in the database, dump or modify existing data or drop the whole database. With the possibility to INSERT arbitrary data into the database an attacker can execute any PHP code through Drupal features with callbacks.
- Критическая уязвимость в системе управления web-контентом Dr..., manster, 01:16 , 16-Окт-14 (9) +1
- Критическая уязвимость в системе управления web-контентом Dr..., Аноним, 09:39 , 16-Окт-14 (17)
- Критическая уязвимость в системе управления web-контентом Dr..., Аноним, 11:03 , 16-Окт-14 (24)
- Критическая уязвимость в системе управления web-контентом Dr..., angra, 17:20 , 16-Окт-14 (36)
- Критическая уязвимость в системе управления web-контентом Dr..., demimurych, 00:38 , 16-Окт-14 (6)
- Критическая уязвимость в системе управления web-контентом Dr..., Аноним, 00:42 , 16-Окт-14 (7)
- Критическая уязвимость в системе управления web-контентом Dr..., йцу, 08:52 , 16-Окт-14 (15)
- Критическая уязвимость в системе управления web-контентом Dr..., chuk, 20:00 , 17-Окт-14 (45)
|