SQL注入导致RCE漏洞CVE-2021-27890的示例分析,很多新手对此不是很清楚,为了帮助大家解决这个难题,下面小编将为大家详细讲解,有这方面需求的人可以来学习下,希望你能有所收获。下面将这个有点复杂的SQL注入导致的RCE的形成原理讲清楚,先放从全文提炼的关键部分1、模板取值使用危险函数eval(“字符串”),字符串的一部分是从数据库取值,从数据库所取的值是由用户输入2、想使用如下形式执行代码碰到过滤一:对插入到数据库的双引号进行了转义,导致不能代码不能执行,如下所示3、想要在模板值中不使用双引号,即使用如下这种形式碰到过滤二:MyBB会阻止将模板改为这种形式4、通过导入模板时,模板某个属性存在二阶SQL注入漏洞,以此绕过3中的过滤国外著名论坛软件MyBB在1.8.16
第2个漏洞(“主题属性中的SQL注入”导致RCE——CVE-2021-27890)是由于主题属性中存在SQL注入最终导致RCE,漏洞被触发需要管理员权限一个经验丰富的攻击者能够开发一个针对存储型XSS的免费云主机域名利用,然后发送一个私信给管理员,管理员登录论坛后打开私信,漏洞被触发,一个RCE的利用代码将在后台自动执行,最终完全接管MyBB服务器上一篇文章提到的XSS漏洞是针对MyBB论坛管理员的攻击。如果攻击者成功注入JavaScript代码到正在登录论坛的管理员浏览器,他将能够执行任何管理员能执行的动作。但是MyBB限制比较严格,甚至阻止了管理员执行任意PHP代码,因此我们将呈现一个需要管理员权限的授权的RCE漏洞MyBB管理员能访问的特性之一是MyBB论坛的主题管理器。一个MyBB主题包括一系列键值对,键指向当前页面的内容,值包含当前页面的内容。下列是一个例子对于MyBB如何显示一个主题上述例子中表示主题中的键header_welcomeblock_member_moderator被请求。相应的,主题内容的值如下这意味着最终传递给eval()的字符串如下正如你能看到,字符串是被包含在双引号中的,且PHP变量{$mybb->user[‘username’]}是被插入到字符串中。由于{$mybb->user[‘username’]}被存储到数据库中时,MyBB会转义其中的双引号,因此没办法跳出双引号,也就没法导致远程代码执行另外一个能导致RCE的PHP技巧是,攻击者修改模板,添加一个$到变量前,变成字符串内插,如下所示然而,MyBB也会通过阻止管理员插入这样的形式来阻止这种特有的PHP技巧。这意味着如果我们能够发现一种方式绕过MyBB过滤器,我们将依旧能够执行任意PHP代码。我们将通过一个SQL注入实现绕过MyBB主题能被导入通过XML文件,这个XML文件包含一系列主题属性(例如图像目录或版本),即一系列键值对,这一系列键值对将被读取,其中name是和键相关的,value是内容。这是一个例子:
小编给大家分享一下网络图片嗅探工具driftnet有什么用,希望大家阅读完这篇文章之免费云主机域名后都有所收获,下面让我们一起去探讨吧!网络图片嗅探工具driftnet 图片是网络数据传输的重要内容。Kali Linux内置了一款专用工具drifnet。该工具…
免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。