SolarWinds Storage Resource Monitor(SRM)Profiler(前称Storage Manager,STM)是美国SolarWinds公司的一套基于Web且整合了存储监控、报表、报警和预测分析等功能的数据存储管理软件。 SolarWinds SRM Profiler 6.2.3之前版本的Web Services网络服务器中存在SQL注入漏洞。远程攻击者可借助多个参数(ScriptServlet servlet中的‘ScriptSchedule’参数,WindowsEventLogsServlet servlet中的‘winEventId’或‘winEventLog’参数,ProcessesServlet servlet中的‘processOS’参数,BackupExceptionsServlet servlet中的‘group’、‘groupName’或‘clientName’参数,BackupAssociationServlet servlet中的‘valDB’或‘valFS’参数,HostStorageServlet servlet中的‘orderBy’或‘orderDir’参数,DuplicateFilesServlet servlet中的‘fileName’、‘sortField’或‘sortDirection’参数,QuantumMonitorServlet servlet中的‘orderFld’或‘orderDir’参数,NbuErrorMessageServlet servlet中的‘exitCode’参数,UserDefinedFieldConfigServlet servlet中的‘udfName’、‘displayName’、‘udfDescription’、‘udfDataValue’、‘udfSectionName’或‘udfId’参数,XiotechMonitorServlet servlet中的‘sortField’或‘sortDirection’参数,BexDriveUsageSummaryServlet servlet中的‘sortField’或‘sortDirection’参数,ScriptServlet...
SolarWinds Storage Resource Monitor(SRM)Profiler(前称Storage Manager,STM)是美国SolarWinds公司的一套基于Web且整合了存储监控、报表、报警和预测分析等功能的数据存储管理软件。 SolarWinds SRM Profiler 6.2.3之前版本的Web Services网络服务器中存在SQL注入漏洞。远程攻击者可借助多个参数(ScriptServlet servlet中的‘ScriptSchedule’参数,WindowsEventLogsServlet servlet中的‘winEventId’或‘winEventLog’参数,ProcessesServlet servlet中的‘processOS’参数,BackupExceptionsServlet servlet中的‘group’、‘groupName’或‘clientName’参数,BackupAssociationServlet servlet中的‘valDB’或‘valFS’参数,HostStorageServlet servlet中的‘orderBy’或‘orderDir’参数,DuplicateFilesServlet servlet中的‘fileName’、‘sortField’或‘sortDirection’参数,QuantumMonitorServlet servlet中的‘orderFld’或‘orderDir’参数,NbuErrorMessageServlet servlet中的‘exitCode’参数,UserDefinedFieldConfigServlet servlet中的‘udfName’、‘displayName’、‘udfDescription’、‘udfDataValue’、‘udfSectionName’或‘udfId’参数,XiotechMonitorServlet servlet中的‘sortField’或‘sortDirection’参数,BexDriveUsageSummaryServlet servlet中的‘sortField’或‘sortDirection’参数,ScriptServlet servlet中的‘state’参数,FileActionAssignmentServlet中的‘assignedNames’参数,WindowsEventLogsServlet servlet中的‘winEventSource’参数,XiotechMonitorServlet servlet中的‘name’、‘ipOne’、‘ipTwo’或‘ipThree’参数)利用该漏洞执行任意SQL命令。