Authenex ASAS Server “username”参数SQL注入漏洞

发布日期:2011-09-23
更新日期:2011-09-23

受影响系统:
authenex Authenex ASAS Server 3.1.0.3
authenex Authenex ASAS Server 3.1.0.2
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 49722

Authenex ASAS Server是身份验证和移动数据安全系统。

Authenex ASAS Server中的username参数在实现上存在SQL注入漏洞,远程攻击者可利用此漏洞控制应用程序,访问或修改数据。

通过username参数发送到akeyActivationLogin.do的输入在用于SQL查询之前没有正确过滤,可通过注任意SQL代码操作SQL查询。成功利用要求运行“End User Self Service”模块。

<*来源:Jose Carlos de Arriba
  *>

测试方法:
--------------------------------------------------------------------------------

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

POST DATA: rgstcode=1111111111111111&amp;username=a'; WAITFOR DELAY '0:0:30'--

建议:
--------------------------------------------------------------------------------
厂商补丁:

authenex
--------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

?_m=downloads&_a=viewdownload&downloaditemid=126

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/wwfswx.html