Hello there, ('ω')ノ
SQLインジェクションから殿堂を。
脆弱性:
SQLインジェクション
記事:
https://infosecwriteups.com/from-sql-injection-to-hall-of-fame-96a08c869acd
ツール:
Google Dorks
sqlmap
Google Dorkingは、ターゲットWebアプリケーションの脆弱性を評価する際に。
バグバウンティハンターのテクニックの中で過小評価されている手法のようで。
Googleのdorkクエリは、単にdorkと呼ばれることもあって。
高度な検索演算子を使用して。
ウェブサイトですぐに利用できない情報を見つける検索文字列で。
グーグルハッキングとしても知られるグーグルドーキングは。
単純な検索クエリでは見つけるのが難しい情報を返す可能性があって。
その説明には、一般公開を目的としていないものの。
適切に保護されていない情報が含まれていて。
最近、SQLインジェクションに対して脆弱なeコマースWebサイトを。
スキャンできる興味深い下記のグーグルドークに出くわして。
inurl:storefrontb2bweb
これは、ratboyという名前のバグハンターによって発見されて。
Googleでこのクエリを入力すると、4ページの結果が返されて。
残念ながら、ほとんどのWebサイト所有者は脆弱性の開示を行っておらず。
他のチャネルを介してそれらに連絡する努力は無駄であることが証明されて。
ただ、あるウェブサイトには、グーグルで「会社名の脆弱性開示」を検索して。
見つけた脆弱性開示チャネルがあって。
脆弱なパラメータは、一重引用符または二重引用符を挿入すると。
SQLエラーをスローするユーザー名パラメータで。
下記が、脆弱性の検証に使用されるSQLエラーメッセージで。
このSQLインジェクションのバグを悪用するのは。
次のコマンドを使用してsqlmapで簡単に行えて。
python sqlmap.py -u"http://localhost/storefrontB2BWEB/login.do?setup_principal=true&action=prepare_forgot&login=true&usr_name=foo"
-p usr_name --dbms=mssql --level=5 --risk=3
--tamper=between,space2comment -o --random-agent --parse-errors
--os-shell --technique=ES
修理方法:
適切なユーザー入力のエスケープを。
この脆弱性を影響を受けた企業に報告することで。
彼らの名声の殿堂入りを果たして。
影響を受けるすべての企業が問題を解決するために必要な措置を講じて。
さらに重要なことに、タイムリーな解決のためにそのような問題を。
責任を持って報告できる手段を整えることを検討することを願っており。
Best regards, (^^ゞ