Difference between revisions of "CVE-2021-27948 MyBB後台用戶管理用戶組SQL注入漏洞"

From PwnWiki
(Created page with "<languages /> <translate> ==影響版本== </translate> <pre> < 1.8.26 </pre> <translate> ==漏洞利用== </translate> <translate> 先隨便創個用戶組,接著新...")
 
(Marked this version for translation)
 
Line 2: Line 2:
  
 
<translate>
 
<translate>
==影響版本==
+
==影響版本== <!--T:1-->
 
</translate>
 
</translate>
  
Line 10: Line 10:
  
 
<translate>
 
<translate>
==漏洞利用==
+
==漏洞利用== <!--T:2-->
 
</translate>
 
</translate>
  
 
<translate>
 
<translate>
 +
<!--T:3-->
 
先隨便創個用戶組,接著新建一個用戶,並設置他的用戶組;
 
先隨便創個用戶組,接著新建一個用戶,並設置他的用戶組;
  
 +
<!--T:4-->
 
在profile中選擇組;
 
在profile中選擇組;
  
 +
<!--T:5-->
 
點擊保存抓包分析;
 
點擊保存抓包分析;
  
 +
<!--T:6-->
 
修改addtionalgroups參數為sql注入payload:
 
修改addtionalgroups參數為sql注入payload:
 
</translate>
 
</translate>
Line 27: Line 31:
  
 
<translate>
 
<translate>
 +
<!--T:7-->
 
選擇banning模塊,並選擇我們剛剛設置的用戶;
 
選擇banning模塊,並選擇我們剛剛設置的用戶;
  
 +
<!--T:8-->
 
點擊“Ban user”,抓包分析;
 
點擊“Ban user”,抓包分析;
  
 +
<!--T:9-->
 
可以看到成功延時。
 
可以看到成功延時。
 
</translate>
 
</translate>

Latest revision as of 10:52, 21 March 2021

Other languages:
Chinese • ‎中文(台灣)‎

影響版本

< 1.8.26

漏洞利用

先隨便創個用戶組,接著新建一個用戶,並設置他的用戶組;

在profile中選擇組;

點擊保存抓包分析;

修改addtionalgroups參數為sql注入payload:

1‘ and sleep(10) and '

選擇banning模塊,並選擇我們剛剛設置的用戶;

點擊“Ban user”,抓包分析;

可以看到成功延時。