绿盟视频会议系统SQL注入

   通过注入能够拿到管理账户密码,然后登录后台查看会议密码,通过会议密码能够进入到远程会议中,恶意攻击者能够窃取某些敏感信息。

  http://211.151.49.196:18080/V2Conf/jsp/user/loginAction.do

  其实是V2 Conference视频会议系统较低版本的SQL注入,注入发生在登录时用户名的输入框内,使用以下注入语句可测试:

  1' or (select benchmark(300000,md5(user())) from users where substring(username,1,5)='admin')#


  修复方案:

  升级补丁

时间: 2024-10-24 18:40:10

绿盟视频会议系统SQL注入的相关文章

Oracle Advanced Support系统SQL注入漏洞挖掘经验分享

Oracle Advanced Support系统SQL注入漏洞分析 一年多前我在客户的一个外部环境中执行渗透测试,任何外部环境渗透测试的重要步骤之一就是挖掘出可访问的WEB服务.nmap和EveWitness的结合会令这步骤变得更快,因为我们可以进行端口扫描 并且把这些结果以屏幕截图的形式导入到 EyeWitness中.当梳理完 EyeWitness提供的屏幕截图页面后,我发现了一个Oracle 高级支持服务. 虽然我之前从没听过Oracle Advanced Support,但是当我很快的g

绿盟出新远程安全评估系统Web应用扫描模块

[51CTO.com 综合消息]近日,51CTO安全频道获悉,针对 Web应用安全检查的需求,绿盟远程安全评估系统( 编者注:原极光远程安全评估系统,简称NSFOCUS RSAS),推出了全 新的Web应用扫描模块.据了解,新的Web扫描功能,综合应用了很多业内领先的技术,如模拟点击智能爬虫技术.主动挂马检测及核心调度引擎,为用户提供精准的检测结果及最高效的检测效率.可以应用 于网站管理员进行Web上线前安全测试.上线后周期性安全评估以及企业安全管理员进行统一的风险监控与管理.据绿盟科技安全专家

利用SQL注入,通过dbo获得SQL管理权限和系统权限

我做了如下测试:(1) http://www.xxx.com/new/new.asp?id=49' Microsoft OLE DB Provider for ODBC Drivers 错误 '80040e14[Microsoft][ODBC Microsoft Access Driver] 字符串的语法错误 在查询表达式 'ID=49'' 中. /new.asp,行36 (2) http://www.xxx.com/new/new.asp?id=49 and 1=1(正常返回页面) (3) h

SQL注入实战---利用“dbo”获得SQL管理权限和系统权限

作者:覆灭之魔 文章来源:影子鹰安全网络 刚刚开始学习SQL注入入侵,有写的不对和不好的地方希望各位师哥,师姐们多多指导. 在一个供求信息发布的网站上测试了一下,页面Http://www.xxx.com/new/new.asp?id=49 我做了如下测试:(1) Http://www.xxx.com/new/new.asp?id=49' Microsoft OLE DB Provider for ODBC Drivers 错误 '80040e14[Microsoft][ODBC Microsof

SQL注入除攻击数据库外还威胁系统

近来的SQL注入攻击显示,采用SQL注入的多级攻击可以提供对操作系统的交互式GUI(图形用户界面)访问. 一位欧洲的研究人员发现,SQL注入并不仅仅是为了攻击数据库和网页,这场影响范围巨大的攻击风暴也可以作为进入操作系统的垫脚石. Portcullis计算机安全的高级渗透测试人员Alberto Revelli星期二在伦敦的EUSecWest大会上演示了一种多级攻击,它采用可以从根本上给攻击者对底层操作系统进行交互GUI方式的访问. Revelli 也被人们称为"icesurfer",他

机房收费系统之防止SQL注入

          在机房收费系统中,如果你的用户名和密码分别是1,那么当你在用户名处输入'1=1--时,就会出现SQL注入,也就是说这句话相当于SQL语句中的select--,这就是黑客的由来,虽然不知道你的密码,但是仍然可以进入你的QQ等,为了避免这种现象,我在登录系统中加了这样一段语句:          Private Sub txtUserName_KeyPress(KeyAscii As Integer) If KeyAscii = 39 Then '如果用户名输入的是' KeyAs

凯撒旅游VPN弱口令到内网漫游(N多内部系统从SQL注入到后台登录)

一般内网外网的安全等级都很大,一旦边界有问题进了内网,安全往往不太好 1.访问到vpn链接: https://vpn.caissa.com.cn/por/login_psw.csp?rnd=0.16235555938372026#https%3A%2F%2Fvpn.caissa.com.cn%2F 弱口令test/test登录成功 2.下载easyconnect,直接入内网 3.N多内部系统 4.内部N多系统使用同一架构,且登录处存在SQL注入,而且使用同一套登录用户系统 可登录ERP: 大量订

SQL预编译和SQL注入

再说SQL预编译: 最近用go语言时,学习了一下数据库连接的库,这里总结一下SQL预编译相关的知识.貌似网上都是建议使用预编译,我也觉得这种做法靠谱. 先谈 SQL注入: SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL语法里的一些组合,通过让原SQL改变了语义,达到欺骗服务器执行恶意的SQL命令.其主要原因是程序没有细致地过滤用户输入的数据,致使非法数据侵入系统. 其实,反过来考虑,这也是SQL这类解释性语言本身的缺陷,安全和易用性总是相对的.类似的Sh

SQL注入与ASP木马上传

木马|上传 SQL注入后,如何上传木马,一直是比较头疼的事,我这里提供上传木马的一种另一种方法.1.SQL注入的时候,用xp_cmdshell 向服务器上写入一个能写文件的asp文件.文件内容:<%Set objFSO = Server.createObject("Scripting.FileSystemObject")Set objCountFile=objFSO.createTextFile(request("mypath"),True)objCountF