长亭应急团队经过分析后发现该漏洞可通过SQL注入实现文件写入进行远程代码执行,鉴于集权设备的特殊性,建议及时修复漏洞。为了方便用户排查受影响的资产,根据漏洞原理编写了XPoC远程检测工具和牧云本地检测工具,工具向公众开放下载使用。
X-POC远程检测工具
检测方法:
xpoc -r 411 -t https://xpoc.org
工具获取方式:
https://github.com/chaitin/xpoc
牧云本地检测工具
检测方法:
zdv9_sqli_ct_926575_scanner_windows_amd64.exe
工具获取方式:
https://stack.chaitin.com/tool/detail/1242
金山终端安全系统<V9.SP1.E1008
官方已经推出了新版本修复了漏洞。建议所有受影响的用户尽快访问官方网站,更新版本至新版本。
https://www.ejinshan.net/lywz/index
临时环节方案
通过网络ACL策略限制访问来源,例如只允许来自特定IP地址或地址段的访问请求。另外作为安全建议,不要将集权设备的Web管理控制台开放在互联网上,并且仅允许可信IP进行访问。
原文始发于微信公众号(HACK之道):金山终端安全系统V9.0 SQL注入漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论