SQL-инъекция через остановку перенаправления на страницу входа

от автора

Эта статья носит исключительно образовательный характер. Автор не несет ответственности за любые последствия ее прочтения.

Данная статья является переводом и ведется со слов автора. Оригинал тут.

Всем привет, в этой небольшой статье я опишу, как мне удалось использовать уязвимость SQL-инъекции, остановив перенаправление на страницу входа администратора.

Тестируя поддомены, связанные с компанией Razer, был обнаружен домен rsa3072.razersynapse.com, в котором при переходе на страницу админа наблюдается ситуация:

Переход на страницу /admin → Страница с кодом 200 → Снова перенаправление на страницу входа  

Я решил остановить перенаправление, используя известное расширение под названием «Noredirect», и вот в точности что я получил (см. изображение внизу):

На самом деле, это обход страницы входа администратора /admin. Мы имеем тут много конфиденциальных данных, таких как игровые ключи, электронные письма, отзывы пользователей и т. д.

После этого, я решил поискать еще ссылки, может будет что-нибудь интересное!

Доступ к ссылке на игру, выглядит как → https://rsa3072.razersynapse.com/source-data/view?source_data_id=2682905

попытался ввести ' после идентификатора и получил ошибку сервера (500):

Теперь нужно пробовать вводить команды для sql-инъекции и смотреть не получим ли мы ответ 200. Первое, что я попробовал, это order by 1--, и да, это сработало, страница вернула 200 ок.

Итак, я решил использовать sqlmap для автоматического определения типа инъекции и для упрощения ее эксплуатации.

Вот небольшое изображение, демонстрирующее финальную часть инъекции с помощью sqlmap. Никогда не забывайте останавливать перенаправление при в sqlmap, потому что он автоматически перенаправит вас на страницу входа и сделать инъекцию не получится.

На этом все. Спасибо за прочтение.


ссылка на оригинал статьи https://habr.com/ru/articles/752680/