关键漏洞信息 漏洞详情 CVE编号: CVE-2021-30055 漏洞类型: SQL注入 受影响组件: Knowage Suite版本7.1的 analytics驱动器,通过 参数触发。 影响 攻击者特权: 有限权限用户可以执行任意SQL命令 风险点: - 数据库服务器上的任意SQL命令执行 - 敏感数据泄露 - 权限提升,如访问超级管理员账户 修复时间线 发现及报告日期: 2021年2月9日 响应日期: 2021年2月9日 修复日期: 2021年3月22日 CVE公布: 2021年4月5日 修复版本: Knowage 7.4.0 发现者 Gianluca Palma (@piuppi) 从Engineering Ingegneria Informatica S.p.A. Antonio Scibilia 从Cybertech S.r.l. 概念验证 (POC) 截图展示了漏洞利用的过程,包括: 通过脚本发送带有恶意 payload 的 POST 请求,使 参数被注入。 利用布尔盲注 SQL 技术验证注入点。 访问到的敏感数据,包括Knowage用户的密码哈希。 关键截图信息 图示了攻击请求与响应,表明成功获取数据库IP地址的第二位八进制数字。 展示了 SBI_USER 表的枚举信息,包括 IS_SUPERADMIN, PASSWORD 和 USER_ID 等字段。 Python 脚本 被用于解密哈希值,获取超级管理员(biadmin)的明文密码,最终实现了对 Knowage 应用程序的访问。 缓解建议 使用参数化查询(也称预编译语句)以防止 SQL 注入攻击。 注意避免使用易被绕过的普通防御手段,如简单地对单引号和双引号转义。 避免过度依赖存储过程进行防御。