MaxDB cons.exe远程命令注入漏洞的实际操作流程描述

安全 漏洞
我们今天主要向大家讲述的是MaxDB cons.exe远程命令注入漏洞,其中也包括MaxDB cons.exe远程命令注入漏洞在实际操作受影响系统,描述,测试方法的内容的描述。

以下的文章主要向大家描述的是MaxDB cons.exe远程命令注入漏洞,以及对受影响系统,描述,测试方法的内容的描述,以下就是文章的主要内容的详细描述,望大家在浏览之后会对其有更深的了解。

受影响系统:

 

SAP MaxDB <= 7.6.03 build 007

描述:

BUGTRAQ ID: 27206

MaxDB是SAP应用中广泛使用的数据库管理系统。

MaxDB在处理用户请求数据时存在输入验证漏洞,远程攻击者可能利用此漏洞在服务器上执行任意命令。

如果未经认证的远程攻击者执行了show或exec_sdbinfo等特殊命令的话,MaxDB服务器就会通过system()执行cons.exe DATABASE COMMAND,而使用system()执行cons程序允许外部攻击者通过传送&&或其他方式在服务器上执行任意命令。例如,可使用以下SAP命令查看Windows上C盘的内容:

exec_sdbinfo && echo dir c:\ | cmd.exe

<*来源:Luigi Auriemma (aluigi@pivx.com)

链接:http://marc.info/?l=bugtraq&m=119990691623060&w=2

http://secunia.com/advisories/28409/

*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://www.milw0rm.com/sploits/2008-sapone.zip

建议:

厂商补丁:

SAP

---

建议使用此软件的用户关注厂商的主页以获取最新版本:

http://www.sap.com/

 

以上的相关内容就是对MaxDB cons.exe远程命令注入漏洞的介绍,望你能有所收获。

【编辑推荐】

  1. IPTV会否是分众购对象
  2. 我国IPTV研究目全球领先
  3. 3G与IPTV是发展大方向
  4. 我国IPTV研究目全球领先
  5. 3G与IPTV是发展大方向
责任编辑:佚名 来源: 互联网
相关推荐

2010-05-18 10:07:01

MySQL命令

2010-03-29 15:57:07

Oracle exp备

2010-06-07 15:47:05

MySQL 数据库命令

2010-03-30 09:22:04

Oracle导入

2010-07-30 13:45:17

执行DB2

2010-05-11 09:51:57

MySQL表修改

2010-06-01 13:58:24

远程连接MySQL

2010-05-17 11:26:49

MySQL 多级同步

2010-05-25 16:31:23

MySQL配置

2010-05-19 10:37:06

MySQL expla

2010-03-09 18:55:27

Python djan

2010-07-06 09:20:30

SQL Server查

2010-07-05 12:21:57

SQL Server记

2010-04-21 10:23:13

Oracle实现

2010-06-28 13:27:33

SQL Server视

2010-05-18 09:40:01

MySQL修改表字段

2010-06-28 12:39:14

SQL Server数

2010-05-12 11:27:01

MySQL SQL

2010-05-26 14:55:43

MySQL存储过程

2010-10-08 13:48:57

DLL后门
点赞
收藏

51CTO技术栈公众号