#SQLi User Defined Function ( #UDF )
مفهوم User Defined Function که مخفف UDF است را که در آسیب پذیری SQL Injection کاربرد داره رو تشریح کنیم , برای اینکار سطح دسترسی Execute نیازه که با استفاده از توابعی مانند ()load_file امکان خواندن یک فایل از روی سرور مهاجم امکان پذیر باشه و محل پلاگین های پایگاه داده و Initial کردن توابع موجود در Dynamic Load Library مد نظر ما که اینجا Library های تعریف شده فریمورک متاسپلوت میباشد هستش,

این کار همانند این است که شما تابع خودتان را درون یک فایل DLL یا SO قرار دهید, ما در اینجا از lib_mysqludf_sys_64.so استفاده می کنیم, این ماژول در metasploit موجود است می توانید آن را در دایرکتوری پیدا کنید,

/usr/share/metasploit-framework/data/exploits/mysql/

درون فایل مشاهده خواهید کرد که هم فایل so که مخصوص لینوکس است به صورت 32 و 64 بیت است و هم فایل DLL که مخصوص ویندوز است.

https://github.com/rapid7/metasploit-framework/tree/master/data/exploits/mysql
@Unk9vvN
#SQLi in #Wordpress Core #CVE_2022_21661
هجده ساعت پیش یک آسیب پذیری SQL Injection یا تزریق کد SQL، برای هسته سیستم مدیریت محتوای Wordpress عمومی شد که در نسخه 5.8.2 قابلیت بهره برداری داشته و در نسخه جدید یعنی 5.8.3 وصله یا اصطلاحا Patch شده.

آسیب پذیری از اونجایی منشا میگیره که تابع clean_queryget_sql_for_clause زمانی که میخواد یک Append در خصوص ورودی Query خود انجام دهد، یکبار مقدار terms خود را به تابع clean_query پاس میدهد که وظیفه این تابع تصدیق میشود که مقدار terms در term_taxonomy_id قرار دارد یا خیر،

در ادامه مقدار پارامتر field در شرطی مقایسه میشه با مقدار متغییر resulting_field$ که اینجا شرط مربوطه آسیب پذیر هستش به Type Juggling که یک آسیب پذیری مبنی بر دور زدن نتیجه یک شرط است،

اما در ادامه مقدار پارامتر terms بصورت آرایه خوانده و در آرایه

$query['terms']

پارس داده میشود که عملا تزریق کد SQL در همینجا و در اثر نبود فیلترینگ صحیح ورودی پارامتر، رخ خواهد داد.

https://wordpress.org/news/2022/01/wordpress-5-8-3-security-release/
@Unk9vvN
Media is too big
VIEW IN TELEGRAM
#MOVEit #Transfer #SQLi
اخیرا دو آسیب پذیری ثبت شده با شناسه های CVE-2023-34362 و CVE-2023-35036 که از نوع Unauthenticated SQLi بوده است که مبتنی بر سناریو زیر بوده:

اول: پیدا کردن CSRF Token، دریافت Cookie از نقطه انتهایی guestaccess.aspx، تنظیم session قرار دادن پیلود SQL در پارامتر MyPkgSelfProvisionedRecips هدر Cookie، ساخت رمز با Salt منطبق با پایگاه داده.

دوم: ایجاد کاربر sysadmin در پایگاه داده و تنظیم رمز.

سوم: گرفتن API Token از Endpoint مربوطه.

چهارم: پیدا کردن ID پوشه هدف بارگزاری ها.

پنجم: آپلود فایل Webshell بواسطه دسترسی به API.

ششم: کلید رمزنگاری API رو بدست میاد.

هفتم: فاش کردن کلید رمزنگاری بخش Standard Networks\siLock\Institutions برای ارتباط یکی از پارامتر های API

هشتم: ایجاد یک Deserialization Gadget که دارای پبلود ایجاد یک Process بر روی سیستم عامل است.

نهم: این Gadget در پایگاه داده و فایل آپلودی در فیلد file_jason بروز رسانی میشه.

دهم: ارتباط با فایل از طریق API گرفته میشه و Gadget قرار داده شده در فایل اجرا میشه.

یازدهم: نشانه های IoC از روی پایگاه داده حذف میشود.

@Unk9vvN