Комментарии 5
А где RCE-то? В заголовке обещано remote code execution, в тэгах RCE тоже, а в статье только sql-инъекция. Также, наверное, полезно разъяснить что имеется ввиду под blind в таком виде SQLi.
Видимо текстовые значения окавычиваются на middle-tier без экранирования и подставляются в стейтмент типа where x in (‘aaa’, ‘bbb’, ‘ccc’), где потом строковые значения лукапятся в ID ролей из справочника, и дальше идет merge в таблицу ассоциаций юзер-роль. Как-то так.
Если хотите узнать много чего об Access то вам сюда
https://zelluloza.ru/books/20263-Access-Aleksey_Raraev/
Для эксплуатации нужен доступ с правами обращения к API...
Дальше не читал...
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
Remote Code Execution через SQL инъекцию в Zabbix (CVE-2024-42327)