一、漏洞有多危险?
用大白话来说就是,如果有人想使坏,完全可以通过这个 SQL服务器 给你的服务器下发 恶意SQL,来做到如下这些事情:
✓ 清空数据库中的所有数据
✓ 随意添加/删除数据库中的数据
✓ 读取/写入服务器中的文件
✓ 在特定情况下执行系统命令
二、怎么证明?
我们开发了一个 漏洞利用工具 使用 ASM 修改了服务端中 米饭系列 插件的 SQL服务器地址 为本地地址。
然后在本地的 SQL服务器 中我们实现了一个接口,使用这个接口可以 强制指定 给插件发送的 SQL。
但是直接操作会遇到 米饭 所谓的 硬校验,但是其实绕过的方法也十分简单就是使用 注释 甚至使用一些无关紧要的 WHERE 来绕过,并没有什么真正意义的 保护效果。
之后我们通过这个 接口 并利用 注释 成功让 米饭的公会 插件,读取了 C:/awa.txt 的内容,并写入了数据库。
三、我要怎么证明我说的是真的?
你可以使用我们开发的 漏洞利用工具 在你自己的服务器中,测试这个东西的真实性。
测试工具的开源地址以及下载地址在这:
开源地址:https://github.com/BaiShenYaoDog/Rice-CloudSQL-POC
下载地址:https://github.com/BaiShenYaoDog/Rice-CloudSQL-POC/releases

用大白话来说就是,如果有人想使坏,完全可以通过这个 SQL服务器 给你的服务器下发 恶意SQL,来做到如下这些事情:
✓ 清空数据库中的所有数据
✓ 随意添加/删除数据库中的数据
✓ 读取/写入服务器中的文件
✓ 在特定情况下执行系统命令
二、怎么证明?
我们开发了一个 漏洞利用工具 使用 ASM 修改了服务端中 米饭系列 插件的 SQL服务器地址 为本地地址。
然后在本地的 SQL服务器 中我们实现了一个接口,使用这个接口可以 强制指定 给插件发送的 SQL。
但是直接操作会遇到 米饭 所谓的 硬校验,但是其实绕过的方法也十分简单就是使用 注释 甚至使用一些无关紧要的 WHERE 来绕过,并没有什么真正意义的 保护效果。
之后我们通过这个 接口 并利用 注释 成功让 米饭的公会 插件,读取了 C:/awa.txt 的内容,并写入了数据库。
三、我要怎么证明我说的是真的?
你可以使用我们开发的 漏洞利用工具 在你自己的服务器中,测试这个东西的真实性。
测试工具的开源地址以及下载地址在这:
开源地址:https://github.com/BaiShenYaoDog/Rice-CloudSQL-POC
下载地址:https://github.com/BaiShenYaoDog/Rice-CloudSQL-POC/releases

- 内容版权许可
- CC BY-NC 署名-非商业性使用
最后编辑: