??DVWA的洞也能拿CVE编号??

admin 2023年8月19日22:13:32评论163 views字数 903阅读3分0秒阅读模式

免责声明

本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者及本公众号不为此承担任何责任。

文章正文

今天看到一条CVE推送,本来觉得平平无奇,但是仔细一看,好家伙,DVWA SQL注入???

https://nvd.nist.gov/vuln/detail/CVE-2023-39848

??DVWA的洞也能拿CVE编号??

??DVWA的洞也能拿CVE编号??

??DVWA的洞也能拿CVE编号??

??DVWA的洞也能拿CVE编号??

好家伙,这也能拿 CVE ???

看了下这哥们的GitHub,除了DVWA,还有Pikachu啥的。。。

https://github.com/KLSEHB/vulnerability-report

??DVWA的洞也能拿CVE编号??

人才啊,兄弟

??DVWA的洞也能拿CVE编号??

围观的师傅们,也纷纷表示十分地震惊

??DVWA的洞也能拿CVE编号??

师傅们,你们的第一个CVE编号来了,快冲啊!!

??DVWA的洞也能拿CVE编号??

贴一下编号详细信息:

DVWA v1.0(https://github.com/digininja/DVWA)通过blindsourcehigh.php中的id参数发现包含SQL注入漏洞(CVE-2023-39848)

5.   $id = $_COOKIE[ 'id' ];6.  7.   // Check database8.   $getid  = "SELECT first_name, last_name FROM users WHERE user_id = '$id' LIMIT 1;";9.   $result = mysqli_query($GLOBALS["___mysqli_ston"],  $getid ); // Removed
它可能导致二阶SQL注入。

当用户在cookie中存储恶意输入时,变量$id会接收到$_cookie['id']的值,并直接传递到$查询中,从而导致数据丢失和未经授权访问的风险。例如,如果攻击者劫持了cookie并在cookie中存储恶意值“12或1=1#”。

一旦触发上述代码,生成的SQL语句将变为“SELECT first_name,last_name FROM users WHERE user_id=12 or 1=1#LIMIT 1”,其中#充当注释符号,导致后续语句无法执行,“or 1=1”变为常量true条件,导致users表中的数据泄漏。

原文始发于微信公众号(Z2O安全攻防):??DVWA的洞也能拿CVE编号??

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年8月19日22:13:32
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   ??DVWA的洞也能拿CVE编号??https://cn-sec.com/archives/1964185.html

发表评论

匿名网友 填写信息