CVE编号
N/A利用情况
暂无补丁情况
N/A披露时间
2016-11-23漏洞描述
DuxCms是一款采用PHP开发,基于HMVC规则开发适合中小企业、公司、新闻、个人等相关行业的网站内容管理。 DuxCms内容管理系统user参数存在SQL注入漏洞。攻击者利用漏洞可获取网站数据库敏感信息。解决建议
1.所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。 2.对进入数据库的特殊字符('"\<>&*;等)进行转义处理,或编码转换。 3. 确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 4. 数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 5. 网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 6.严格限制网站所用数据库账号的权限,给此用户仅提供能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 7.避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断
参考链接 |
|
---|---|
https://www.cnvd.org.cn/flaw/show/CNVD-2016-08499 |
- 攻击路径 N/A
- 攻击复杂度 N/A
- 权限要求 N/A
- 影响范围 N/A
- 用户交互 N/A
- 可用性 N/A
- 保密性 N/A
- 完整性 N/A
还没有评论,来说两句吧...