• Добро пожаловать на сайт - Forumteam.bet !

    Что бы просматривать темы форума необходимо зарегестрироваться или войти в свой аккаунт.

    Группа в телеграме (подпишитесь, что бы не потерять нас) - ForumTeam Chat [Подписатся]
    Связь с администратором - @ftmadmin

SQL-инъекция через остановку перенаправления на страницу входа

  • Автор темы Benzema
  • Дата начала
  • Ответы 0
  • Просмотры 1K

Benzema

Публикатор
Команда форума
Регистрация
27.01.18
Веб-сайт
netysaita.com
TG
@@qq
1683553310781.png

Обзор отчета, в котором сервер компании Razer пострадал от обхода авторизации в странице администратора и SQL-инъекции. Это позволило получить доступ к игровым ключам из раздач, почтовым перепискам, данным пользователей и т.д.

Эта статья носит исключительно образовательный характер. Автор не несет ответственности за любые последствия ее прочтения.

Данная статья является переводом и ведется со слов автора. Оригинал тут.

Всем привет, в этой небольшой статье я опишу, как мне удалось использовать уязвимость SQL-инъекции, остановив перенаправление на страницу входа администратора!

Тестируя пододомены, связанные с компанией Razer, был обнаружен домен rsa3072.razersynapse.com, в котором, при переходе на страницу админа наблюдается ситуация:

Переход на страницу /admin → Страница с кодом 200 → Снова перенаправление на страницу входа

Я решил остановить перенаправление, используя известное расширение под названием «Noredirect», и вот в точности что я получил (см. изображение внизу):

7f186723ae202edf211d2.png

На самом деле, это обход страницы входа администратора /admin. Мы имеем тут много конфиденциальных данных, таких как игровые ключи, электронные письма, отзывы пользователей и т. д.

После этого, я решил поискать еще ссылки, может будет что-нибудь интересное!

Доступ к ссылке на игру, выглядит как → https://rsa3072.razersynapse.com/source-data/view?source_data_id=2682905

попытался ввести ' после идентификатора и получил ошибку сервера (500):

d73c3ebed6b36d9c52db1.png


Теперь нужно пробовать вводить команды для sql-инъекции и смотреть не получим ли мы ответ 200. Первое, что я попробовал, это order by 1--, и да, это сработало, страница вернула 200 ок.

3ee2b2353720cc00e7d33.png

Итак, я решил использовать sqlmap для автоматического определения типа инъекции и для упрощения ее эксплуатации.

Вот небольшое изображение, демонстрирующее финальную часть инъекции с помощью sqlmap. Никогда не забывайте останавливать перенаправление при в sqlmap, потому что он автоматически перенаправит вас на страницу входа и сделать инъекцию не получится.

ebd9b1a4ffe91201b4f40.png


На этом все. Спасибо за просмотр.
 
Telegram
@qq
Сверху Снизу