eBayのSQLインジェクション


タイミングイベント:

  1. 発見日2014/05/05
  2. eBayバグレポートの日付:05/19/2014
  3. バグ修正日:05/24/2014


eBayで脆弱性を探しているときに、ドメイン3.ebay.com.auとそのミラーimode.ebay.de/、imode.ebay.fr/を偶然見つけました。 これは、古いTroikaの電話のユーザー向けのドメインのようですが、よくわかりません。 (注:TroikaはVodafoneが購入した携帯電話会社です)

ページの3行目に、「カテゴリ」というリンクが見つかりました。 このセクションには、商品の「サブカテゴリ」を含むドロップダウンリストがいくつかありました(以前にeBayにアクセスしたことがある人なら、私が言っていることを理解できます)。

そこですぐにいくつかの_GETパラメーターが使用されることが明らかになったので、最初のパラメーター「emv_CatParent」の最後にアポストロフィを付けました。
フィクションですが、不完全なページが返されました。 つまり、目の前には典型的なブラインドSQLインジェクションがありました。

さらに、この脆弱性の調査中に、eBayはMicrosoft SQL Serverを使用しているという結論に達し、これが私にとって問題になりました。 私はMSDBの経験がないので、sqlmapを使用して、すべてを実行する必要がありました。

私が最初にしたことは、私の仮定が正しいことを確認するために見つけたパラメーターをスキャンすることでした。

そして、それは始まりました...
[INFO] GET parameter 'emv_CatParent' is 'Generic UNION query (NULL) - 1 to 10 columns' injectable

そして、それだけではありませんでした。
[01:34:38] [INFO] GET parameter 'emv_CatParent' seems to be 'Microsoft SQL Server/Sybase stacked queries' injectable

そして、これはファイルを読み書きする能力があったことを意味します。 さらにいくつかの列名を付けた後、調査を中止し、バグレポートを作成しました。

スクリーンショットの選択:


データベース「ebayDB」


データベース


ebayDBで利用可能なテーブル。


「payment_old」テーブルの列のリスト。


管理者ユーザーにハッシュはありませんか?..そして、あなたは危険な人たちを見ています。



最後にeBayからの手紙。


UPD。
バグ修正日を修正、 ghosthopeMKrivosheevに感謝

UPD 2。
テキストcustomtemaおよびlliyplliukのエラーの修正にご協力いただきありがとうございます

Source: https://habr.com/ru/post/J225269/


All Articles