首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>漏洞资料>文章内容
WWW-SQL Include命令远程缓冲区溢出漏洞
来源:vfocus.net 作者:vfocus 发布时间:2004-07-01  

WWW-SQL Include命令远程缓冲区溢出漏洞

涉及程序:
WWW-SQL Include

描述:
WWW-SQL Include命令远程缓冲区溢出漏洞

详细:
www-sql是一款能在HTML嵌入SQL语句,生成动态WEB页的工具。

www-sql包含的include命令实现存在缓冲区溢出,远程攻击者可以利用这个漏洞可能以进程权限在系统上执行任意指令。

主要问题存在于对用户提供的字符串,拷贝到堆栈缓冲区时缺少充分缓冲区边界检查,精心构建提交数据可能以进程权限在系统上执行任意指令。

受影响系统:
James Henstridge www-sql 0.5.7

攻击方法:
暂无有效攻击代码

解决方案:
Debian
------
Debian系统补丁下载:

Debian GNU/Linux 3.0 alias woody
- --------------------------------

Source archives:

http://security.debian.org/pool/updates/main/w/www-sql/www-sql_0.5.7-17woody1.dsc
Size/MD5 checksum: 623 830be25aad38186b4178ce5ff424d796
http://security.debian.org/pool/updates/main/w/www-sql/www-sql_0.5.7-17woody1.diff.gz
Size/MD5 checksum: 5651 17f259d168cb7d620c125d5d7cc3a311
http://security.debian.org/pool/updates/main/w/www-sql/www-sql_0.5.7.orig.tar.gz
Size/MD5 checksum: 144332 96aaae705c711c4af723c6646a48c301

Alpha architecture:

http://security.debian.org/pool/updates/main/w/www-sql/www-mysql_0.5.7-17woody1_alpha.deb
Size/MD5 checksum: 47508 453ee924cde1a11376a4502995670e8e
http://security.debian.org/pool/updates/main/w/www-sql/www-pgsql_0.5.7-17woody1_alpha.deb
Size/MD5 checksum: 48472 e1652f6b7d2454a7e1288874821a09e1

ARM architecture:

http://security.debian.org/pool/updates/main/w/www-sql/www-mysql_0.5.7-17woody1_arm.deb
Size/MD5 checksum: 42002 4254ca5e05d673c1d73c4f9ed73ed126
http://security.debian.org/pool/updates/main/w/www-sql/www-pgsql_0.5.7-17woody1_arm.deb
Size/MD5 checksum: 42338 404e674c59182c200b9693d80289b752

Intel IA-32 architecture:

http://security.debian.org/pool/updates/main/w/www-sql/www-mysql_0.5.7-17woody1_i386.deb
Size/MD5 checksum: 41446 28de214d36809a8ed88484d65a290619
http://security.debian.org/pool/updates/main/w/www-sql/www-pgsql_0.5.7-17woody1_i386.deb
Size/MD5 checksum: 41798 3cdd4a39f99a88b4ee868c7be8e051fc

Intel IA-64 architecture:

http://security.debian.org/pool/updates/main/w/www-sql/www-mysql_0.5.7-17woody1_ia64.deb
Size/MD5 checksum: 53050 8d8caceeb1843afef110dba1f94f91bb
http://security.debian.org/pool/updates/main/w/www-sql/www-pgsql_0.5.7-17woody1_ia64.deb
Size/MD5 checksum: 53524 b5e42ce7363e4617fe88a05fc1dd048e

HP Precision architecture:

http://security.debian.org/pool/updates/main/w/www-sql/www-mysql_0.5.7-17woody1_hppa.deb
Size/MD5 checksum: 45330 a0da3671f82ebd5c4dac0ff894463021
http://security.debian.org/pool/updates/main/w/www-sql/www-pgsql_0.5.7-17woody1_hppa.deb
Size/MD5 checksum: 45796 6729114cc8e92fa1b278ccf619370f50

Motorola 680x0 architecture:

http://security.debian.org/pool/updates/main/w/www-sql/www-mysql_0.5.7-17woody1_m68k.deb
Size/MD5 checksum: 40222 0af8912f6629243e49f71b520c9522c1
http://security.debian.org/pool/updates/main/w/www-sql/www-pgsql_0.5.7-17woody1_m68k.deb
Size/MD5 checksum: 40542 edb269316ec27e7f73bb801e0bb74c00

Big endian MIPS architecture:

http://security.debian.org/pool/updates/main/w/www-sql/www-mysql_0.5.7-17woody1_mips.deb
Size/MD5 checksum: 45190 eba2210f7bbfb019d7a4dacb40e69460
http://security.debian.org/pool/updates/main/w/www-sql/www-pgsql_0.5.7-17woody1_mips.deb
Size/MD5 checksum: 45438 ee92959d93a961dcd431a7b917677aef

Little endian MIPS architecture:

http://security.debian.org/pool/updates/main/w/www-sql/www-mysql_0.5.7-17woody1_mipsel.deb
Size/MD5 checksum: 45154 409d7105da9c8ad1f6058d5ac9afa3e1
http://security.debian.org/pool/updates/main/w/www-sql/www-pgsql_0.5.7-17woody1_mipsel.deb
Size/MD5 checksum: 45396 3c546d9fb0bd4a8e9d7cf49170548025

PowerPC architecture:

http://security.debian.org/pool/updates/main/w/www-sql/www-mysql_0.5.7-17woody1_powerpc.deb
Size/MD5 checksum: 43308 c28b6434bd49223dad7d0b66dfcadc2b
http://security.debian.org/pool/updates/main/w/www-sql/www-pgsql_0.5.7-17woody1_powerpc.deb
Size/MD5 checksum: 43590 99ac9c623aeca76c3ff11c5396dc0cd6

IBM S/390 architecture:

http://security.debian.org/pool/updates/main/w/www-sql/www-mysql_0.5.7-17woody1_s390.deb
Size/MD5 checksum: 41964 39051246d47b4f0aee9f329127d0d399
http://security.debian.org/pool/updates/main/w/www-sql/www-pgsql_0.5.7-17woody1_s390.deb
Size/MD5 checksum: 42342 00527844efabda772352978219f3f0bc

Sun Sparc architecture:

http://security.debian.org/pool/updates/main/w/www-sql/www-mysql_0.5.7-17woody1_sparc.deb
Size/MD5 checksum: 45352 5efc0ca0ae8903745c0a432be05d177e
http://security.debian.org/pool/updates/main/w/www-sql/www-pgsql_0.5.7-17woody1_sparc.deb
Size/MD5 checksum: 43040 daa363e35825f94fa0d6717da3f163ad


附加信息:
BUGTRAQ ID: 10577
CVE(CAN) ID: CAN-2004-04



 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·XSOK环境变量本地命令执行漏洞
·N点虚拟主机管理系统 致命漏洞。
·南方数据企业网站管理系统V10.0
·动网(DVBBS)Version 8.2.0 后
·Solaris 10 telnet漏洞及解决
·破解无线路由器密码,常见无线密
·Nginx %00空字节执行php漏洞
·WinWebMail、7I24提权漏洞
·XPCD xpcd-svga本地缓冲区溢出漏
·Struts2多个漏洞简要分析
·ecshop2.72 api.php 文件鸡肋注
·Discuz!后台拿Webshell 0day
  相关文章
·FreeBSD execve()未对齐内存访问
·3Com SuperStack Switch Web远程
·MySQL验证绕过缓冲区溢出漏洞
·Linux Kernel IEEE 1394驱动整数
·IBM Lotus Notes URI处理器远程
·Microsoft IE Shell.Application
·Easy Chat Server多个远程拒绝服
·Linux Kernel I2C驱动另一个整数
·Oracle Database 10g Installer
·PureFTPd Accept_Client远程拒绝
·Linux Kernel chown()系统调用组
·Open WebMail Email头字段HTML代
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved