引数などのパラメタにSQL文を混ぜ込んでおき(インジェクション),プログラム内部でそのSQL文を実行させてしまう攻撃手法。 ログインを突破したり、データ・データベースの削除やコンテンツの改ざん(ウイルス・ワームの埋め込み等)、情報の詐取など、被害はさまざま。管理者権限を奪取されることもある。
ダイレクトSQLコマンドインジェクション
「ハッキング・ラボのつくりかた 完全版 仮想環境におけるハッカー体験学習」と「体系的に学ぶ 安全なWebアプリケーションの作り方 第2版 脆弱性が生まれる原理と対策の実践」(通称:徳丸本)を参考に、セキュリティの勉強を進めています。 前回は、以前 に行った OWASP ZAP の自動脆弱性スキャンの結果の「クロスサイトスクリプティング(XSS)」について、分析と対策までやりました。 今回は、SQLインジェクションを見ていきます。 それでは、やっていきます。
ソース: infosecwriteups.com 脆弱性:SQLi 訳: 前回のセッションでは、主要なタイムベース SQL インジェクション WAF バイパスについて学習しました。 今回はさらに一歩進んで、他の SQL インジェクション タイプの WAF ルールを破ることを試みて。 いくつかの防御を実装できる他の方法と、それらを回避する方法を確認して。 守備側 すでに準備されているファイアウォールルールを使用して、防御側から直接始め。 ターゲットに応じて (セキュリティが強化されているかどうか)、高度な防御が導入されている可能性があって。 それは、プログラムのセキュリティ チームが保護層を追加…
ソース: medium.com 脆弱性:SQLインジェクション 訳: 数日前、私はバグ報奨金プログラムに参加しようとして、まだ実行され管理されているプログラムを検索しようとし。 ****プログラムを見つけ。 参考までに、ターゲットはヨーロッパの検索エンジンで。 グーグルか何かのように。 標的はフランスだと。 スコープは: *.xxxx.com さて、本題に移り。 脆弱性は api.xxx.com にあることがわかり。 これはBurp で得た生で。 GET /api/trend/get?locale=en_GB&device=desktop&uiv=4 HTTP/1.1Host: api.xxx…
ソース: blog.yappare.com 脆弱性:SQLインジェクション 訳: 最近、侵入テスト中に見つかった SQL インジェクションを解決するときに、いくつかの新しいこととバグバウンティを学び。 私にとって新しいと思われる新しいテクニックの 1 つは、師匠の pokleyzz から学んだもので。 この挿入は最近のバグ報奨プログラムで発見され、実際のパス/パラメータが置き換えられ。 インジェクションは次のエンドポイントの「idNumber」パラメータで見つかりました /foo/?theName=YAP&idNumber=248001[ここ] このターゲットでは一般的なペイロードが実行され、…
ソース: medium.com 脆弱性:SQLインジェクション 訳: 導入: 最近、プライベート プログラムに参加しているときに、特定のエンドポイントで重大なセキュリティ脆弱性を発見しました。これを「 https://evil.com/path/test.aspx 」と呼びます。この脆弱性は、論理 MSSQL エラーベースのインジェクションは、プラットフォームのセキュリティに重大な脅威をもたらしました。 発見: エンドポイントにアクセスするとhttps://evil.com/path/test.aspx というエラー メッセージが表示され 、「 Incorrect syntax near ‘=…
malware-log.hatenablog.com【SQLインジェクション】 ◆インシデント: ルネ (まとめ) https://incidents.hatenablog.com/entry/Rene 【インシデント一覧】 公表日時 発生日時 被害組織 被害内容 備考 2022/06/23 2022/05/18 エフシージー総合研究所 メールアドレス最大3万5000件が外部に流出した可能性 フジテレビグループ 2022/06/24 2022/06/06 矢野経済研究所 メールアドレスなど最大10万1988件が漏えいした可能性 2022/06/28 2022/05/10 名古屋大学 ブラインド…
ソース: medium.com 脆弱性:Subdomain, Auth, BAC, SQLi, RCE 訳: 説明: この話は 2022 年に私がBugcrowdに認証バイパスのリードを報告したときの話ですが SQLI&RCE のプライベート プログラムの 、バグは報告のわずか 1 日後に修正され。 2024/3 に 私 と orwa は 古いバグを再テストすることに。 私たちが再テストしていたターゲットは、 admin.Target.com を使用しました サブドメインファジング このコマンドを使用して ffuf -w /subdomain_megalist.txt -u 'https://…
ソース: medium.com 脆弱性:OTP、WAF、Blind SQL 訳: サブドメインを 1 つずつ開いた後、「legacypanel.redacted.com」というサブドメインを見つけました。 しかし、最初に遭遇したのは「403 - アクセスが拒否されました」でした。 いつものように、ダミー パスを入力して、これがすべてのパスでの頑固な 403 なのか、それともメイン ドメインのみでののかをテストしました。 legacypanel.redacted.com/dummypath ダミー パスを入力すると、コードが 403 から 404 に変化しました。これは、403 制限がメインドメ…
ソース: medium.com 脆弱性:SQLインジェクション 訳: 脆弱性: SQLi - 認証管理パネルのバイパス ペイロード URL: https://github.com/payloadbox/sql-injection-payload-list/blob/master/Intruder/exploit/Auth_Bypass.txt 再現手順 ステップ 1: 管理者ログイン ページに移動する ステップ 2 : 次に、ユーザー名またはパスワードのフィールドにペイロードを入力します。 使用されるペイロード : admin' または '1'='1'# ステップ 3: ペイロードを入力し、送…
ソース: medium.com 脆弱性:SQLインジェクション(Oracle) 訳: 今日は、Web アプリケーションに管理パネルのバイパスを可能にする脆弱性を発見したという最近の発見を共有したいと思います。 SQL インジェクションとして知られるこの脆弱性がどのように機能するのか、そして私が不正アクセスを得るためにそれをどのように利用したかについて説明します。 私が訪れたとき https://redacted.com/redacted/redacted_admin.xml, ログインプロンプトが表示されていることに気づきました。 資格情報を入力して「ログイン」をクリックすると、アプリケーショ…