MaxDB cons.exe遠程命令注入漏洞的實際操作流程描述
以下的文章主要向大家描述的是MaxDB cons.exe遠程命令注入漏洞,以及對受影響系統,描述,測試方法的內容的描述,以下就是文章的主要內容的詳細描述,望大家在瀏覽之后會對其有更深的了解。
受影響系統:
SAP MaxDB <= 7.6.03 build 007
描述:
BUGTRAQ ID: 27206
MaxDB是SAP應用中廣泛使用的數據庫管理系統。
MaxDB在處理用戶請求數據時存在輸入驗證漏洞,遠程攻擊者可能利用此漏洞在服務器上執行任意命令。
如果未經認證的遠程攻擊者執行了show或exec_sdbinfo等特殊命令的話,MaxDB服務器就會通過system()執行cons.exe DATABASE COMMAND,而使用system()執行cons程序允許外部攻擊者通過傳送&&或其他方式在服務器上執行任意命令。例如,可使用以下SAP命令查看Windows上C盤的內容:
exec_sdbinfo && echo dir c:\ | cmd.exe
<*來源:Luigi Auriemma (aluigi@pivx.com)
鏈接:http://marc.info/?l=bugtraq&m=119990691623060&w=2
http://secunia.com/advisories/28409/
*>
測試方法:
警 告
以下程序(方法)可能帶有攻擊性,僅供安全研究與教學之用。使用者風險自負!
http://www.milw0rm.com/sploits/2008-sapone.zip
建議:
廠商補?。?/p>
SAP
---
建議使用此軟件的用戶關注廠商的主頁以獲取最新版本:
http://www.sap.com/
以上的相關內容就是對MaxDB cons.exe遠程命令注入漏洞的介紹,望你能有所收獲。
【編輯推薦】