重要资讯,宝塔防火墙爆出sql注入漏洞,可执行任意命令!

105次阅读
没有评论

重要: 宝塔 WAF 防火墙存在 SQL 注入漏洞,攻击者可通过漏洞执行任意指令

最近在V2EX上有用户报告发现了一个关于宝塔 WAF 的SQL注入漏洞。在测试宝塔WAF的未授权访问漏洞时,作者无意中发现了一个可以执行任意SQL语句的SQL注入漏洞。这个漏洞存在于宝塔WAF的get_site_status API中,由于server_name参数没有进行适当的校验,直接被用于SQL查询,从而导致了SQL注入的风险。

漏洞原理:这个宝塔SQL注入漏洞的原理基于对server_name参数的不当处理。在宝塔 WAF 的get_site_status API中,server_name参数没有进行适当的校验和清洗,直接被用于构造SQL查询。这种处理方式使得攻击者可以通过构造恶意的server_name参数值来操纵SQL语句,从而实现SQL注入攻击。

通过构造特定的请求,作者成功地利用这个漏洞执行了SQL命令,包括获取数据库名称和MySQL版本信息,以及执行任意SQL查询。这表明攻击者可以利用这个漏洞对数据库进行任意操作

官方响应:目前宝塔官方尚未对这个问题进行公开回复,可能已通过暗改方式修复,但用户仍需要注意

安全建议:

  1. 宝塔用户应该立即检查自己的系统,看是否存在被这个漏洞利用的迹象。
  2. 关注宝塔官方的通告和更新,及时安装最新的安全补丁。
  3. 考虑采取额外的安全措施,比如使用第三方的安全工具来增强WAF的防护能力。

注:用户卸载 WAF 也可避免该问题

参考信息:V2EX

正文完
 0
评论(没有评论)