Hello there, ('ω')ノ
最初のブラインドSQLインジェクションを。
脆弱性:
記事:
https://medium.com/@vamshivaran110/my-first-blind-sql-injection-7db4b5e5c66d
今回は、ブラインドSQLインジェクションを見つけた経験を共有することに。
大きなスコープのターゲットをハッキングしていて。
まず、さまざまなリソースからターゲットのサブドメインを収集することに。
ツール:
Subfinder、sublist3r、Amass
サブドメインを収集した後、Webサービスが実行されているドメインのみ。
を取得するように解決したかったので、Tomnomnomのhttprobeを使用して。
ポート80と443のサブドメインを収集して。
https://github.com/tomnomnom/httprobe
常にサブドメインを手動でチェックし、すべてのサブドメインを開いて。
そこに何があるかを確認して。
リストが本当に大きい場合は、Aquatoneを使用して各サブドメインの。
Webページのスクリーンショットを取得して。
Aquatoneは、ドメインで実行されているサービスとポートを見つけるための。
さまざまな機能も備えていて。
https://github.com/michenriksen/aquatone
いくつかのサブドメインを開いていて。
ランダムに1つのサブドメインを選択し、それを探し始めて。
いつものように、さまざまな攻撃手法を試すと。
SQLインジェクションをテストし、Burp Suiteを起動してホストをスパイダして。
完全なWebサイトのエンドポイントを取得し。
一部のエンドポイントにSQLペイロードを挿入しようとしましたが。
結果が得られず。
後でブラインドSQLインジェクションを試してみたいので。
すべてのエンドポイントリクエストをBurpリピータに送信して。
ペイロードを手動で挿入して、時間ベースのSQLペイロードをテストすると。
いくつかのエンドポイントをチェックした後。
時間ベースのSQLインジェクションに対して脆弱なエンドポイントに出くわして。
ペイロード:
0'XOR(if(now()=sysdate(),sleep(20),0))XOR’Z
リクエスト:
ペイロードがトリガーされ、ペイロードで指定された正確な時間が遅延応答になり。
レポートを作成して提出して。
重要なポイント:
トリガするさまざまなSQLペイロードを試して。
ブラインドSQLインジェクションも探して。
Best regards, (^^ゞ