新聞中心
以下的文章主要向大家描述的是MaxDB cons.exe遠(yuǎn)程命令注入漏洞,以及對(duì)受影響系統(tǒng),描述,測(cè)試方法的內(nèi)容的描述,以下就是文章的主要內(nèi)容的詳細(xì)描述,望大家在瀏覽之后會(huì)對(duì)其有更深的了解。

創(chuàng)新互聯(lián)-專業(yè)網(wǎng)站定制、快速模板網(wǎng)站建設(shè)、高性價(jià)比南澳網(wǎng)站開發(fā)、企業(yè)建站全套包干低至880元,成熟完善的模板庫(kù),直接使用。一站式南澳網(wǎng)站制作公司更省心,省錢,快速模板網(wǎng)站建設(shè)找我們,業(yè)務(wù)覆蓋南澳地區(qū)。費(fèi)用合理售后完善,10多年實(shí)體公司更值得信賴。
受影響系統(tǒng):
SAP MaxDB <= 7.6.03 build 007
描述:
BUGTRAQ ID: 27206
MaxDB是SAP應(yīng)用中廣泛使用的數(shù)據(jù)庫(kù)管理系統(tǒng)。
MaxDB在處理用戶請(qǐng)求數(shù)據(jù)時(shí)存在輸入驗(yàn)證漏洞,遠(yuǎn)程攻擊者可能利用此漏洞在服務(wù)器上執(zhí)行任意命令。
如果未經(jīng)認(rèn)證的遠(yuǎn)程攻擊者執(zhí)行了show或exec_sdbinfo等特殊命令的話,MaxDB服務(wù)器就會(huì)通過(guò)system()執(zhí)行cons.exe DATABASE COMMAND,而使用system()執(zhí)行cons程序允許外部攻擊者通過(guò)傳送&&或其他方式在服務(wù)器上執(zhí)行任意命令。例如,可使用以下SAP命令查看Windows上C盤的內(nèi)容:
exec_sdbinfo && echo dir c:\ | cmd.exe
<*來(lái)源:Luigi Auriemma (aluigi@pivx.com)
鏈接:http://marc.info/?l=bugtraq&m=119990691623060&w=2
http://secunia.com/advisories/28409/
*>
測(cè)試方法:
警 告
以下程序(方法)可能帶有攻擊性,僅供安全研究與教學(xué)之用。使用者風(fēng)險(xiǎn)自負(fù)!
http://www.milw0rm.com/sploits/2008-sapone.zip
建議:
廠商補(bǔ)?。?/p>
SAP
---
建議使用此軟件的用戶關(guān)注廠商的主頁(yè)以獲取最新版本:
http://www.sap.com/
以上的相關(guān)內(nèi)容就是對(duì)MaxDB cons.exe遠(yuǎn)程命令注入漏洞的介紹,望你能有所收獲。
【編輯推薦】
- IPTV會(huì)否是分眾購(gòu)對(duì)象
- 我國(guó)IPTV研究目全球領(lǐng)先
- 3G與IPTV是發(fā)展大方向
- 我國(guó)IPTV研究目全球領(lǐng)先
- 3G與IPTV是發(fā)展大方向
網(wǎng)站標(biāo)題:MaxDB cons.exe遠(yuǎn)程命令注入漏洞的實(shí)際操作流程描述
瀏覽路徑:http://m.5511xx.com/article/coiggis.html


咨詢
建站咨詢
