Эта статья носит исключительно образовательный характер. Автор не несет ответственности за любые последствия ее прочтения.
Данная статья является переводом и ведется со слов автора. Оригинал тут.
Всем привет, в этой небольшой статье я опишу, как мне удалось использовать уязвимость SQL-инъекции, остановив перенаправление на страницу входа администратора.
Тестируя поддомены, связанные с компанией Razer, был обнаружен домен rsa3072.razersynapse.com
, в котором при переходе на страницу админа наблюдается ситуация:
Переход на страницу /admin → Страница с кодом 200 → Снова перенаправление на страницу входа
Я решил остановить перенаправление, используя известное расширение под названием «Noredirect», и вот в точности что я получил (см. изображение внизу):
На самом деле, это обход страницы входа администратора /admin
. Мы имеем тут много конфиденциальных данных, таких как игровые ключи, электронные письма, отзывы пользователей и т. д.
После этого, я решил поискать еще ссылки, может будет что-нибудь интересное!
Доступ к ссылке на игру, выглядит как → https://rsa3072.razersynapse.com/source-data/view?source_data_id=2682905
попытался ввести '
после идентификатора и получил ошибку сервера (500):
Теперь нужно пробовать вводить команды для sql-инъекции и смотреть не получим ли мы ответ 200. Первое, что я попробовал, это order by 1--
, и да, это сработало, страница вернула 200 ок.
Итак, я решил использовать sqlmap для автоматического определения типа инъекции и для упрощения ее эксплуатации.
Вот небольшое изображение, демонстрирующее финальную часть инъекции с помощью sqlmap. Никогда не забывайте останавливать перенаправление при в sqlmap, потому что он автоматически перенаправит вас на страницу входа и сделать инъекцию не получится.
На этом все. Спасибо за прочтение.