CGI 一般 SQL 插入 (密件)

high Nessus Plugin ID 42424

語系:

概要

遠端 Web 伺服器託管的 CGI 應用程式可能容易遭受 SQL 插入攻擊。

說明

透過將特製參數傳送至遠端 Web 伺服器主控的一或多個 CGI 指令碼,Nessus 可取得非常不同的回應,表示可修改應用程式的行為並直接存取基礎資料庫。

攻擊者可能會惡意利用此問題,繞過驗證、讀取機密資料、修改遠端資料庫或甚至控制遠端作業系統。

請注意,此指令碼為實驗性質,且可容易受到誤報影響。

解決方案

修改受影響的 CGI 指令碼,以便正確逸出引數。

另請參閱

http://www.securiteam.com/securityreviews/5DP0N1P76E.html

http://www.nessus.org/u?ed792cf5

http://www.nessus.org/u?11ab1866

Plugin 詳細資訊

嚴重性: High

ID: 42424

檔案名稱: torture_cgi_blind_sql_injection.nasl

版本: 1.38

類型: remote

系列: CGI abuses

已發布: 2009/11/6

已更新: 2022/10/28

組態: 啟用徹底檢查

支援的感應器: Nessus

風險資訊

CVSS 評分論據: Score based on the common rating of a sqli exposure.

CVSS v2

風險因素: High

基本分數: 7.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: manual

CVSS v3

風險因素: High

基本分數: 8.3

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:L

弱點資訊

必要的 KB 項目: Settings/enable_web_app_tests

參考資訊

CWE: 20, 203, 643, 713, 722, 727, 751, 77, 801, 810, 89, 91, 928, 929