MaxDB cons.exe遠(yuǎn)程命令注入漏洞的實(shí)際操作流程描述
以下的文章主要向大家描述的是MaxDB cons.exe遠(yuǎn)程命令注入漏洞,以及對受影響系統(tǒng),描述,測試方法的內(nèi)容的描述,以下就是文章的主要內(nèi)容的詳細(xì)描述,望大家在瀏覽之后會對其有更深的了解。
受影響系統(tǒng):
SAP MaxDB <= 7.6.03 build 007
描述:
BUGTRAQ ID: 27206
MaxDB是SAP應(yīng)用中廣泛使用的數(shù)據(jù)庫管理系統(tǒng)。
MaxDB在處理用戶請求數(shù)據(jù)時(shí)存在輸入驗(yàn)證漏洞,遠(yuǎn)程攻擊者可能利用此漏洞在服務(wù)器上執(zhí)行任意命令。
如果未經(jīng)認(rèn)證的遠(yuǎn)程攻擊者執(zhí)行了show或exec_sdbinfo等特殊命令的話,MaxDB服務(wù)器就會通過system()執(zhí)行cons.exe DATABASE COMMAND,而使用system()執(zhí)行cons程序允許外部攻擊者通過傳送&&或其他方式在服務(wù)器上執(zhí)行任意命令。例如,可使用以下SAP命令查看Windows上C盤的內(nèi)容:
exec_sdbinfo && echo dir c:\ | cmd.exe
<*來源:Luigi Auriemma (aluigi@pivx.com)
鏈接:http://marc.info/?l=bugtraq&m=119990691623060&w=2
http://secunia.com/advisories/28409/
*>
測試方法:
警 告
以下程序(方法)可能帶有攻擊性,僅供安全研究與教學(xué)之用。使用者風(fēng)險(xiǎn)自負(fù)!
http://www.milw0rm.com/sploits/2008-sapone.zip
建議:
廠商補(bǔ)?。?/p>
SAP
---
建議使用此軟件的用戶關(guān)注廠商的主頁以獲取最新版本:
http://www.sap.com/
以上的相關(guān)內(nèi)容就是對MaxDB cons.exe遠(yuǎn)程命令注入漏洞的介紹,望你能有所收獲。
【編輯推薦】