- Автор темы
- #1
Обзор отчета, в котором сервер компании Razer пострадал от обхода авторизации в странице администратора и SQL-инъекции. Это позволило получить доступ к игровым ключам из раздач, почтовым перепискам, данным пользователей и т.д.
Эта статья носит исключительно образовательный характер. Автор не несет ответственности за любые последствия ее прочтения.
Данная статья является переводом и ведется со слов автора. Оригинал тут.
Всем привет, в этой небольшой статье я опишу, как мне удалось использовать уязвимость SQL-инъекции, остановив перенаправление на страницу входа администратора!
Тестируя пододомены, связанные с компанией Razer, был обнаружен домен
rsa3072.razersynapse.com, в котором, при переходе на страницу админа наблюдается ситуация:Переход на страницу /admin → Страница с кодом 200 → Снова перенаправление на страницу входаЯ решил остановить перенаправление, используя известное расширение под названием «Noredirect», и вот в точности что я получил (см. изображение внизу):
На самом деле, это обход страницы входа администратора /admin. Мы имеем тут много конфиденциальных данных, таких как игровые ключи, электронные письма, отзывы пользователей и т. д.
После этого, я решил поискать еще ссылки, может будет что-нибудь интересное!
Доступ к ссылке на игру, выглядит как →
https://rsa3072.razersynapse.com/source-data/view?source_data_id=2682905попытался ввести ' после идентификатора и получил ошибку сервера (500):
Теперь нужно пробовать вводить команды для sql-инъекции и смотреть не получим ли мы ответ 200. Первое, что я попробовал, это
order by 1--, и да, это сработало, страница вернула 200 ок.
Итак, я решил использовать sqlmap для автоматического определения типа инъекции и для упрощения ее эксплуатации.
Вот небольшое изображение, демонстрирующее финальную часть инъекции с помощью sqlmap. Никогда не забывайте останавливать перенаправление при в sqlmap, потому что он автоматически перенаправит вас на страницу входа и сделать инъекцию не получится.
На этом все. Спасибо за просмотр.
- Telegram
