Bài đăng

Hiển thị các bài đăng có nhãn reseacher

CVE-2024-27956

Hình ảnh

Phân tích CVE-2023-23488

Hình ảnh
 Phân tích CVE-2023-23488 Mỗt lỗ hổng SQL Injection không xác thực ảnh hưởng đến tất cả phiên bản <2.9.8 của plugin Paid Memberships Pro của Wordpress. Tham khảo Mình cài bản 2.9.6 Trong bài viết, lỗ hổng được đề cập nằm ở tham số code tại REST route.  Tại file rest-api.php ta thấy nó có gọi đến hàm pmpro_rest_api_permissions_get_order() Để truy cập vô thì ta sẽ truy cập đường dẫn sau  http://localhost/wordpress/wp-json/pmpro/v1/order Nhảy đến hàm  pmpro_rest_api_permissions_get_order() Thấy rằng nếu method là GET, route là /pmpro/v1/order và không có permission thì đoạn if sẽ được thực thi Chú ý vào vào biến $code, có thể điều khiển được giá trị đầu vào. Input chưa được sanitize được đưa thẳng vô class MemberOrder.  Nhảy đến class này để kiểm tra, thấy được đưa vô đối số $id Đoạn if kiểm tra nếu $id là số thì gọi đến hàm getMemberOrderByID, còn không thì gọi đến getMemberOrderByCode. Trong trường hợp này chúng ta sẽ truyền giá trị không phải là số, hãy xem hàm getMemberOrderByCode(

R

 R programing language and me Hello bài này mình sẽ note lại kiến thức của mình liên quan đến ngôn ngữ R do môn mình học có liên quan đến nó :v What's R?? - R là một ngôn  mạnh mẽ thường được dùng để tính toán và đồ họa thống kê.  How to use R in statistic math - Đầu tiên phải năm các syntax cơ bản R sẽ phân biệt chữ hoa với chữ thường nên User sẽ khác user +) c(): hàm này dùng để nhập input từ người dùng, mỗi data phân cách nhau bởi dấu phẩy.  +)  x =3: gán giá trị 3 cho x +) so sánh x==3, x<3 (x>3), x<=3 (x>=3) +) is.na(x): check x no n.a hay không  A&B: A và B A|B: A hoặc B !: không +) x-<rnorm(10): tạo 10 phân phối chuẩn tắc ngẫu nhiên N(0,1) +) Các phép tính ngẫu nhiên +,-,*,/,^ seq(): tạo 1 ngẫu nhiên seq(5,10,2): tạo từ 5 đến 10 cách nhau 2 đơn vị. Tăng dần seq(length=10,from=2,to=9): chạy từ 2 đến chia, chia thành 10 khoảng ----------- Tạo 2 đối tượng  insulin <- c(16.5,10.8,32.3,19.3,14.2,11.3,15.5,15.8,16.2,11.2) age <- c(50,62,60,40,48,47,57,70,4

CVE-2023-6063

Hình ảnh
 Phân tích WP Fastest Cache 1.2.0 - Unauthenticated SQL Injection Hello mọi người, dạo này ham hố kiếm CVE quá (tại tui nghèo mà) nên quyết định nghiên cứu CVE này để lấy lợi thế. Sẵn tiện em đang có mong muốn inter parttime mảng pentest, anh chị hr nào cần tuyển thì cứ comment hoặc ib qua facebook ạ T_T. Mình viết còn nhiều sai sót, mong được mọi người chỉ bảo để có thể cải thiện kĩ năng Yêu cầu:  +) Wordpress(bản nào cũng được) +) Fastest Cache version dưới 1.2.2, ở đây thì mình lựa chọn cài bản 1.2.0 chưa vá lỗi. +) Mysql(đang chạy bản nào cũng được) Các bước chuẩn bị: Add plugin vừa tải vào đây và đợi cài Enable cache system Vậy chúng ta đã xong bước chuẩn bị. Tiến hành phân tích code và đặt breakpoint Dưới là đoạn code dính lỗi tại file cache.php Mọi người có thể đọc lại bài của mình để hiểu về regex , mình kém nó lắm nên đôi lúc phải đọc lại cho nhớ :))))  Từ dòng 478-480, ta thấy nó lấy $cookie_key và $cookie_value từ global variable cụ thể ở đây là $_COOKIE, lấy thông qua fore

CVE-2017-9841

Hình ảnh
 CVE-2017-9841 Lỗ hổng cho phép attacker thực thi lệnh tùy ý dẫn đến RCE.  Lỗ hổng này đã được Bob Weinand vô tình vá vào năm 2016 nhưng không hề có bất kì lời khuyên bảo mật nào nên tui sẽ nghiên cứu nó :v Mọi người có thể dựng lại lab tại đây Sau khi dirsearch mình nhận thấy có 1 file eval-stdin.php.  Theo như các research trước, tại file này sẽ chứa nội dung như sau <?php eval ( ' ?> ' . file_get_contents ( ' php://input ' )) ; Input chúng ta có thể điều khiển được đặt trong hàm eval mà không có bất kì biện pháp bảo vệ nào cả. Truy cập vô file đó về gửi mã php như sau. Mã của chúng ta đã được thực thi, bây giờ chỉ cần đọc flag trong env là xong