关键漏洞信息 1. SQL 注入无处不在!明智选择 问题描述:存在多个SQL注入漏洞,其中一个明显的SQL注入问题出现在公开可访问的端点。 代码示例: 影响:攻击者可以利用SQL注入漏洞,通过动态生成的PostgreSQL连接参数来操纵数据库,进而执行任意SQL查询。 2. 已启用堆叠查询 问题描述:堆叠查询功能已启用,在特定情况下可能导致安全问题。 代码示例:堆叠查询允许在一个请求中执行多个SQL语句,这可能会导致SQL注入攻击。 影响:攻击者可以利用这一功能绕过身份验证机制,甚至执行任意操作。 3. 经过身份验证的命令注入 问题描述:存在经过身份验证的命令注入漏洞,代码段仅对具有特定权限的用户可访问。 代码示例: 影响:攻击者可以在具有特定权限的条件下执行操作系统命令,进一步提升权限或获取敏感信息。 4. Metasploit Module 问题描述:发现了可以利用上述漏洞的Metasploit模块。 链接:https://github.com/rapid7/metasploit-framework/pull/10255 影响:该模块的开发和发布使得利用这些漏洞变得更加自动化,便于渗透测试和漏洞验证。 5. 时间线 关键事件: - 2018年6月19日:发现0day漏洞。 - 2018年6月20日:开发并测试Metasploit模块。 - 2018年6月27日:厂商发布CVE-2018-12464和CVE-2018-12465补丁。 ```markdown Timeline: 2018-06-19: Finding 0day. 2018-06-20: Module implementation and testing. 2018-06-21: Initial vendor contact. 2018-06-22: Vendor response. 2018-06-27: Vendor issues CVEs.