/images/avatar.png

Blind SQL Injection at Rouyi framework ≤ v4.7.9

Blind SQL Injection at Rouyi framework ≤ v4.7.9 1. Description and Impact The Blind SQL Injection vulnerability occurs in the file com/ruoyi/generator/controller/GenController specifically at the endpoint /tool/gen/createTable. Manipulating this file allows an attacker to execute arbitrary SQL commands, which can endanger the security, integrity, and availability of the system. SQL injection vulnerability in /tool/gen/createTable in Ruoyi Framework at version ≤ 4.7.9 allows attackers to execute arbitrary SQL commands via the sql parameter.

CVE-2022-4566

SQL Injection at Rouyi framework (CVE-2022-4566) 1. Description and Impact CVE-2022-4566 is a critical vulnerability identified in the RuoYi Framework. This vulnerability occurs in the file com/ruoyi/generator/controller/GenController and is related to SQL injection attacks. Manipulating this file allows an attacker to execute arbitrary SQL commands, potentially compromising the security, integrity, and availability of the system. Type Required Authentication ?-day CVSS Version Affected SQL Injection Yes n-day 9.8 (NIST) ≤ 4.7.5 2.

Hackthebox - Neonify

Description Link challenge tại đây Step Đây là giao diện chính của challenge: Đọc source code ta có thể thấy ứng dụng chạy bằng Ruby và sử dụng ERB template để render. Đây có thể là một bài SSTI Ruby ERB Template. Ngoài ra input còn bị regrex match với tất cả kí tự từ 0 tới 9, từ a tới z. Ở đây regex sẽ chỉ match từ đầu tới cuối ở trong một dòng, tức là nếu chèn vào một string bất kì rồi dùng ký tự new line (\n) để xuống dòng, rồi chèn vào payload SSTI thì sẽ exploit thành công.

CVE-2021-3129

Laravel <= v8.4.2 debug mode: Remote code execution (CVE-2021-3129) Description and Impact Ignition là một công cụ gỡ lỗi phổ biến trong Laravel, đóng một vai trò quan trọng trong việc hỗ trợ các nhà phát triển trong quá trình phát triển ứng dụng. Nó được cài đặt mặc định từ Laravel 6+. Ngoài ra Ignition còn cung cấp các mô-đun hay còn gọi là Solutions , giúp ta tìm và sửa lỗi một cách dễ dàng và nhanh chóng.

CookieCTF - The Existed File

Description Link challenge tại đây Step Đây là giao diện chính của challenge. Thử nhập /flag.txt vẫn không có thay đổi gì. Ta thử nhập cat /flag.txt xem có xem được flag không nhưng lại hiện ra thông báo Blacklist characters detected!. Kiểm tra soucre code có thể thấy luồng hoạt động của server. Đoạn code này loại bỏ khoảng trắng của input người dùng nhập vào. Nó sử dụng phương thức translate() của lớp string để thay thế tất cả các ký tự khoảng trắng bằng giá trị None.

PortSwigger - SQL Injection

1. SQL injection vulnerability in WHERE clause allowing retrieval of hidden data Link lab tại đây Level: APPRENTICE Description Lab này chứa lỗ hổng SQLi trong bộ lọc danh mục sản phẩm. Khi người dùng chọn một danh mục, ứng dụng sẽ thực hiện truy vấn SQL như sau: SELECT * FROM products WHERE category = 'Gifts' AND released = 1 Để giải quyết bài lab, khiến ứng dụng hiển thị một hoặc nhiều sản phẩm chưa được phát hành.