免责声明
本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者及本公众号不为此承担任何责任。
文章正文
今天看到一条CVE推送,本来觉得平平无奇,但是仔细一看,好家伙,DVWA SQL注入???
https:
/
/nvd.nist.gov/vuln
/detail/
CVE-
2023
-
39848
看了下这哥们的GitHub,除了DVWA,还有Pikachu啥的。。。
https:
//github.com/KLSEHB/vulnerability-report
人才啊,兄弟
围观的师傅们,也纷纷表示十分地震惊
师傅们,你们的第一个CVE编号来了,快冲啊!!
贴一下编号详细信息:
5.
$id = $_COOKIE[
'id'
];
6.
7.
// Check database
8.
$getid =
"SELECT first_name, last_name FROM users WHERE user_id = '$id' LIMIT 1;"
;
9.
$result = mysqli_query($GLOBALS[
"___mysqli_ston"
], $getid );
// Removed
当用户在cookie中存储恶意输入时,变量$id会接收到$_cookie['id']的值,并直接传递到$查询中,从而导致数据丢失和未经授权访问的风险。例如,如果攻击者劫持了cookie并在cookie中存储恶意值“12或1=1#”。
一旦触发上述代码,生成的SQL语句将变为“SELECT first_name,last_name FROM users WHERE user_id=12 or 1=1#LIMIT 1”,其中#充当注释符号,导致后续语句无法执行,“or 1=1”变为常量true条件,导致users表中的数据泄漏。
原文始发于微信公众号(Z2O安全攻防):??DVWA的洞也能拿CVE编号??
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论