Shikata Ga Nai

Private? There is no such things.

My first Critical on hackerone with a $6,400 bounty — SQL Injectionを訳してみた

Hello there, ('ω')ノ

 

賞金6,400ドルのHeckerOneでの最初のクリティカルを。

 

脆弱性:

 SQLインジェクション

 

記事:

 https://aryasec.medium.com/my-first-critical-on-hackerone-with-a-6-400-bounty-sql-injection-913566a12c6b

 

今回は、バグ報奨金プラットフォームの 1 つである HackerOne で、

非常に重大な脆弱性レベルのセキュリティ ホールをどのように見つけたかを。

 

セキュリティ会社 **** が所有するバグ報奨金プログラムで、

その会社の Web サイトで最も重要なドメインであるクラウド サブドメインで

このバグを発見し、***** から 6,400 ドルの報奨金を受け取り。

 

最初のステップは、リンク https://cloud.****/ にアクセスしようとすることで。

その後、サインアップ ページに登録するログインへのアクセス権がなかったためで。

 

次のステップでは、メール アドレス [ユーザー名]@wearehackerone.com を

登録して。

登録が完了すると、以下に示すように情報を入力するように指示され。

 

 

充填が完了したら、「次へ」ボタンを押して、Burp Suiteから記録された

データを確認し。

 

 

エンドポイント

https://cloud.****/****/****/****/dnt?level=standard®ion=gcp-us-central1

興味があるので、接続して。

Burp Suite のリピータ メニューを使用すると、下の図でサーバに

リクエストを送信すると正常に見えることがわかり。

 

 

しかし、リージョンパラメータに一重引用符を付けると応答が変わり、

500内部サーバエラーであるサーバ応答が表示され。

以下の画像で見ることができて。

 

 

ここでは、SQLmap 自動ツールを使用して、

サーバ情報 dmns バックエンド DBMS: **** をバイパスしやすくしていて。

 



インパクト

攻撃者は、PostgreSQL データベースに送信される SQL ステートメントを操作し、

悪意のある SQL ステートメントを挿入する可能性があり。

攻撃者は、データベースに対して実行される SQL ステートメントの

ロジックを変更することができて。

 

Best regards, (^^ゞ