高危 zend_framework < 1.12.19 Zend_Db_Select 函数SQL注入漏洞

CVE编号

CVE-2016-4861

利用情况

EXP 已公开

补丁情况

官方补丁

披露时间

2017-02-17
该漏洞EXP已公开传播,漏洞利用成本极低,建议您立即关注并修复。
漏洞描述
1.12.20之前的Zend Framework中Zend_Db_Select中的(1)order和(2)组方法可能允许远程攻击者通过利用失败在验证之前从SQL语句中删除注释来进行SQL注入攻击。
解决建议
升级至1.12.20版本。
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 zend zend_framework * Up to
(including)
1.12.19
运行在以下环境
系统 amazon_AMI php-ZendFramework * Up to
(excluding)
1.12.20-1.12.amzn1
运行在以下环境
系统 debian DPKG * Up to
(excluding)
0
运行在以下环境
系统 fedoraproject fedora 23 -
运行在以下环境
系统 fedoraproject fedora 24 -
运行在以下环境
系统 fedoraproject fedora 25 -
运行在以下环境
系统 fedora_23 php-ZendFramework-extras * Up to
(excluding)
1.12.20-1.fc23
运行在以下环境
系统 fedora_24 php-ZendFramework-extras * Up to
(excluding)
1.12.20-1.fc24
运行在以下环境
系统 fedora_25 php-ZendFramework-extras * Up to
(excluding)
1.12.20-1.fc25
运行在以下环境
系统 fedora_EPEL_6 php-ZendFramework-extras * Up to
(excluding)
1.12.20-1.el6
运行在以下环境
系统 fedora_EPEL_7 php-ZendFramework-extras * Up to
(excluding)
1.12.20-1.el7
运行在以下环境
系统 ubuntu_18.04.5_lts zendframework * Up to
(excluding)
1.12.20+dfsg-1
运行在以下环境
系统 ubuntu_18.10 zendframework * Up to
(excluding)
1.12.20+dfsg-1
阿里云评分
7.9
  • 攻击路径
    远程
  • 攻击复杂度
    容易
  • 权限要求
    无需权限
  • 影响范围
    全局影响
  • EXP成熟度
    EXP 已公开
  • 补丁情况
    官方补丁
  • 数据保密性
    数据泄露
  • 数据完整性
    传输被破坏
  • 服务器危害
    无影响
  • 全网数量
    N/A
CWE-ID 漏洞类型
CWE-89 SQL命令中使用的特殊元素转义处理不恰当(SQL注入)
阿里云安全产品覆盖情况