Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - MySQL : injection SQL via quote

septembre 2012 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant authentifié sur MySQL, et autorisé à modifier des
tables, peut employer un caractère spécial, qui est enregistré
dans le Binary Log, et qui sert ensuite à exécuter du code SQL
lors de la réplication.

Produits concernés : MySQL Community, MySQL Enterprise

Gravité : 1/4

Date création : 11/09/2012

DESCRIPTION DE LA VULNÉRABILITÉ

Le Binary Log de MySQL contient les informations sur les
changements de la base de données. Il est par exemple utilisé sur
les serveurs esclaves lors de la réplication.

Un nom de table ou un nom de champ contenant des caractères
spéciaux doit être placé entre quotes (apostrophes). Par exemple :
`ab``cd`.

Cependant, le Binary Log ne contient pas ces caractères. Les
caractères spéciaux permettent alors de modifier la signification
les requêtes SQL exécutées sur les serveurs esclaves.

Un attaquant authentifié sur MySQL, et autorisé à modifier des
tables, peut donc employer un caractère spécial, qui est
enregistré dans le Binary Log, et qui sert ensuite à exécuter du
code SQL lors de la réplication.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/MySQL-injection-SQL-via-quote-11928


Voir les articles précédents

    

Voir les articles suivants