Sau buổi học 1-Day của CyberJutsu, mình cũng muốn tự làm lại để hiểu hơn về CVE này, lần đầu tập viết nên còn nhiều chỗ sai sót, mọi người góp ý giúp mình. Cảm ơn mọi người nhaaa!
Frappe là một Open-source web application framework được xây dựng, phát triển bằng Python và Javascript
Độ phổ biến của framework Frappe
ERPNext được xây dựng trên Frappe Framework. ERPNext cung cấp các tính năng phục vụ việc kinh doanh, như quản lý kế toán, quản lý hàng tồn kho, …
CVE-2019-14966 là CVE liên quan tới lỗ hổng bảo mật SQL được xác thực xảy ra trên Frappe Framework
Ta có được những thông tin sau:
Sau khi dùng thử ứng dụng, ta có thể nhận ra rằng nhiều cú request POST
có sử dụng parameter cmd
để gọi tới các API:
Thực hiện việc tìm kiếm hàm is_chat_enabled
và tiến hành đặt breakpoint. Có một điều cần lưu ý rằng, việc xử lý các cú POST
sẽ do phía Backend xử lý (ở đây là Python xử lý) nên để nâng cao hiệu quả tìm kiếm, ta có thể filter file cần tìm:
Gửi lại cú request và thấy breakpoint được hit. Ngoài ra chúng ta sẽ nhận thấy sự tương quan của đường dẫn tới API và giá trị biến cmd
được gọi: