|
|
![]() ![]() ![]() ![]() |
|
|
SQL Injection in PostgreSQL Le vulnerabilità sono dovute alla modalità differente con cui il server PostgreSQL e le applicazioni non 'encoding-aware' interpretano una query SQL che contiene alcuni caratteri multi-byte. Un'applicazione non 'encoding-aware' potrebbe inserire dei carattere di escape in una stringa di query malevola ( ad esempio per effettuare l'escape del caratteri di quote ''' o backslash '\'), senza rendersi conto che i caratteri di escape saranno interpretati dal server come parti di una sequenza di caratteri multi-byte. Ciò può essere sfruttato per eseguire degli attacchi SQL injection attraverso l'inserimento di certi caratteri multi-byte all'interno della stringa di query. L'exploitazione della falla permette di bypassare i codici di escape per l' SQL injection che sono implementati nelle applicazioni non 'encoding-aware'. Le vulnerabilità sono state riscontrate nelle versioni della serie 7.3, 7.4, 8.0, ed 8.1. Soluzione Versione 7.3.x: Versione 7.4.x: Versione 8.0.x: Versione 8.1.x: Riferimenti
|