安全研究
安全漏洞
Authenex ASAS Server "username"参数SQL注入漏洞
发布日期:2011-09-23
更新日期:2011-09-23
受影响系统:authenex Authenex ASAS Server 3.1.0.3
authenex Authenex ASAS Server 3.1.0.2
描述:
BUGTRAQ ID:
49722
Authenex ASAS Server是身份验证和移动数据安全系统。
Authenex ASAS Server中的username参数在实现上存在SQL注入漏洞,远程攻击者可利用此漏洞控制应用程序,访问或修改数据。
通过username参数发送到akeyActivationLogin.do的输入在用于SQL查询之前没有正确过滤,可通过注任意SQL代码操作SQL查询。成功利用要求运行“End User Self Service”模块。
<*来源:Jose Carlos de Arriba
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
http://www.example.com/akeyActivationLogin.do
POST DATA: rgstcode=1111111111111111&username=a'; WAITFOR DELAY '0:0:30'--
建议:
厂商补丁:
authenex
--------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://support.authenex.com/index.php?_m=downloads&_a=viewdownload&downloaditemid=126浏览次数:2388
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |