Hello there, ('ω')ノ
賞金6,400ドルのHeckerOneでの最初のクリティカルを。
脆弱性:
SQLインジェクション
記事:
今回は、バグ報奨金プラットフォームの 1 つである HackerOne で、
非常に重大な脆弱性レベルのセキュリティ ホールをどのように見つけたかを。
セキュリティ会社 **** が所有するバグ報奨金プログラムで、
その会社の Web サイトで最も重要なドメインであるクラウド サブドメインで
このバグを発見し、***** から 6,400 ドルの報奨金を受け取り。
最初のステップは、リンク https://cloud.****/ にアクセスしようとすることで。
その後、サインアップ ページに登録するログインへのアクセス権がなかったためで。
次のステップでは、メール アドレス [ユーザー名]@wearehackerone.com を
登録して。
登録が完了すると、以下に示すように情報を入力するように指示され。
充填が完了したら、「次へ」ボタンを押して、Burp Suiteから記録された
データを確認し。
エンドポイント
https://cloud.****/****/****/****/dnt?level=standard®ion=gcp-us-central1 に
興味があるので、接続して。
Burp Suite のリピータ メニューを使用すると、下の図でサーバに
リクエストを送信すると正常に見えることがわかり。
しかし、リージョンパラメータに一重引用符を付けると応答が変わり、
500内部サーバエラーであるサーバ応答が表示され。
以下の画像で見ることができて。
ここでは、SQLmap 自動ツールを使用して、
サーバ情報 dmns バックエンド DBMS: **** をバイパスしやすくしていて。
インパクト
攻撃者は、PostgreSQL データベースに送信される SQL ステートメントを操作し、
悪意のある SQL ステートメントを挿入する可能性があり。
攻撃者は、データベースに対して実行される SQL ステートメントの
ロジックを変更することができて。
Best regards, (^^ゞ