Все привет. Обнаружил на exploit-db свежую уязвимость с громким названием и высокой оценки 7.2 опасности.
Протестировав на старой машине kali vbox понял что на самом деле кроме громкого имени в загаловке никакого смысла в ней я не вижу.
Если кто-нить разьяснит что можно поиметь от нее, буду рад услышать комментарии.
1. Для эксплатации нужен не просто данные для коннекта к mysql (mariadb) но чтобы юзер имел SUPER привелегии - что крайне редко, обычно они только у root mysql юзера.
2. После эксплатации получаем не root шелл, а всего лишь mysql юзера шелла. Что вообщем ничего не даст на сервере с сайтами, даже чтения каталогов с ними(
3. Даже для обхода запрета выполнения комманд php ничего не даст, т.к. чтобы запустить сплоит нужно юзать консоль
PoC Инструкция https://github.com/Al1ex/CVE-2021-27928
Протестировав на старой машине kali vbox понял что на самом деле кроме громкого имени в загаловке никакого смысла в ней я не вижу.
Если кто-нить разьяснит что можно поиметь от нее, буду рад услышать комментарии.
1. Для эксплатации нужен не просто данные для коннекта к mysql (mariadb) но чтобы юзер имел SUPER привелегии - что крайне редко, обычно они только у root mysql юзера.
2. После эксплатации получаем не root шелл, а всего лишь mysql юзера шелла. Что вообщем ничего не даст на сервере с сайтами, даже чтения каталогов с ними(
3. Даже для обхода запрета выполнения комманд php ничего не даст, т.к. чтобы запустить сплоит нужно юзать консоль
PoC Инструкция https://github.com/Al1ex/CVE-2021-27928