Rails 3爆SQL隱碼攻擊漏洞
Ruby on Rails近日爆出了一個關鍵的漏洞,該漏洞允許攻擊者在資料庫伺服器上執行SQL命令,比如,攻擊者可以發起SQL隱碼攻擊來讀取未經授權的機密資訊。目前該漏洞已修復,可通過文章最後的連結下載修復版本。
這是由於ActiveRecord處理巢狀查詢引數的方式所致,攻擊者可以使用特定的請求,嚮應用程式的SQL查詢中注入某些形式的SQL語句。
比如,受影響的程式碼可以直接傳遞請求引數到ActiveRecord類中的where方法,如下:
受影響的版本:3.0.0及之後的所有版本
未受影響的版本:2.3.14
這是由於ActiveRecord處理巢狀查詢引數的方式所致,攻擊者可以使用特定的請求,嚮應用程式的SQL查詢中注入某些形式的SQL語句。
比如,受影響的程式碼可以直接傳遞請求引數到ActiveRecord類中的where方法,如下:
CODE:
Post.where(:id => params[:id]).all 攻擊者可以發起一個請求,導致params[:id]返回一個特定的雜湊值,從而使WHERE從句可以查詢任意資料表。受影響的版本:3.0.0及之後的所有版本
未受影響的版本:2.3.14
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/301743/viewspace-731900/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- Nacos Derby SQL隱碼攻擊漏洞SQL
- Mura CMS processAsyncObject SQL隱碼攻擊漏洞ObjectSQL
- 【網路安全】什麼是SQL隱碼攻擊漏洞?SQL隱碼攻擊的特點!SQL
- PHP常見漏洞(1)–SQL隱碼攻擊PHPSQL
- 攻擊JavaWeb應用[3]-SQL隱碼攻擊[1]JavaWebSQL
- SQL隱碼攻擊SQL
- 如何做好防護SQL隱碼攻擊漏洞SQL
- 安全漏洞問題6:SQL隱碼攻擊SQL
- WordPress SQL隱碼攻擊漏洞與提權分析SQL
- 修復SQL隱碼攻擊漏洞 兩種方法SQL
- SQL隱碼攻擊漏洞測試工具比較SQL
- 【SQL Server】--SQL隱碼攻擊SQLServer
- 反恐精英之動態SQL和SQL隱碼攻擊-SQL隱碼攻擊-SQL隱碼攻擊技術-語句注入SQL
- 反恐精英之動態SQL和SQL隱碼攻擊-SQL隱碼攻擊-SQL隱碼攻擊技術-語句修改SQL
- MYSQL SQL隱碼攻擊MySql
- 【SQL隱碼攻擊原理】SQL
- 防止SQL隱碼攻擊SQL
- SQL隱碼攻擊(一)SQL
- SQL隱碼攻擊(pikachu)SQL
- SQL隱碼攻擊方法SQL
- 反恐精英之動態SQL和SQL隱碼攻擊-SQL隱碼攻擊SQL
- Joomla CMS 3.2-3.4.4 SQL隱碼攻擊 漏洞分析OOMSQL
- (轉)Discuz!X2.0SQL隱碼攻擊漏洞EXPSQL
- 反恐精英之動態SQL和SQL隱碼攻擊-SQL隱碼攻擊-防衛SQL隱碼攻擊-驗證檢查SQL
- 反恐精英之動態SQL和SQL隱碼攻擊-SQL隱碼攻擊-防衛SQL隱碼攻擊-繫結變數SQL變數
- SQL隱碼攻擊原理是什麼?如何防範SQL隱碼攻擊?SQL
- 反恐精英之動態SQL和SQL隱碼攻擊-SQL隱碼攻擊-防衛SQL隱碼攻擊-顯式格式化模型SQL模型
- 反恐精英之動態SQL和SQL隱碼攻擊-SQL隱碼攻擊-SQL隱碼攻擊技術-資料型別轉換SQL資料型別
- SQL隱碼攻擊式攻擊掃描器SQL
- SQL隱碼攻擊語句SQL
- pikachu-SQL隱碼攻擊SQL
- SQL隱碼攻擊導圖SQL
- SQL隱碼攻擊問題SQL
- SQL隱碼攻擊的例子SQL
- ZMLCMS-SQL隱碼攻擊SQL
- SQL隱碼攻擊演練SQL
- 預防SQL隱碼攻擊SQL
- SQL隱碼攻擊總結SQL