Authenex ASAS Server “username”参数SQL注入漏洞


发布日期:2011-09-23
更新日期:2011-09-23

受影响系统:
authenex Authenex ASAS Server 3.1.0.3
authenex Authenex ASAS Server 3.1.0.2
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 49722

Authenex ASAS Server是身份验证和移动数据安全系统。

Authenex ASAS Server中的username参数在实现上存在SQL注入漏洞,远程攻击者可利用此漏洞控制应用程序,访问或修改数据。

通过username参数发送到akeyActivationLogin.do的输入在用于SQL查询之前没有正确过滤,可通过注任意SQL代码操作SQL查询。成功利用要求运行“End User Self Service”模块。

<*来源:Jose Carlos de Arriba
  *>

测试方法:
--------------------------------------------------------------------------------

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://www.example.com/akeyActivationLogin.do

POST DATA: rgstcode=1111111111111111&amp;username=a'; WAITFOR DELAY '0:0:30'--

建议:
--------------------------------------------------------------------------------
厂商补丁:

authenex
--------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://support.authenex.com/index.php?_m=downloads&_a=viewdownload&downloaditemid=126

相关内容