Shikata Ga Nai

Private? There is no such things.

How I found a critical P1 bug in 5 minutes using a cellphoneを訳してみた

Hello there, ('ω')ノ

 

携帯電話を使用して5分で重大なP1バグを見つけた方法を。

 

脆弱性:

 SQLインジェクション

 

記事:

 https://mrempy.medium.com/how-i-found-a-critical-p1-bug-in-5-minutes-using-a-cellphone-bug-bounty-303ebec3edd6

 

今回は、脆弱性報奨金プログラムから個人的な招待状を受け取ったので。

招待状を受け入れて範囲内のアセットを確認し、Google Dorkを使用して。

ログインフォームを検索し始め、単純なDorkを使用することに。

 site:*.target.com intext:login

 

その後、注目を集めたサブドメインを見つけたので。

時間ベースのSQLインジェクションのテストを開始し。

次のペイロードを使用して。

 admin’ and (select * from(select(sleep(40)))SQLI) and ‘abc’ = ‘abc

 

 

https://github.com/payloadbox/sql-injection-payload-list

 

サーバは、40秒後にのみ応答を返して。

KiwiBrowserを使用して、SQLMapで使用するPOSTリクエストをキャプチャすると。

 

 

本当にSQLインジェクションで。

5分以内に最初のP1CRITICAL障害が発生し。

まだ電話を使用しているとは信じられず。

 

Best regards, (^^ゞ