[Перевод - recovery mode ] SQL Injection для eBay

50887c4a40e8622bd3337da4b4e802ca.jpgХронометраж событий: Дата обноружения 19/05/2014 Дата баг-репорта eBay: 19/05/2014 Дата баг-фикса: 19/05/2014 В процессе поиска уязвимостей на eBay, я случайно наткнулся на домен 3.ebay.com.au/ и его зеркала imode.ebay.de/, imode.ebay.fr/. Похоже, что это был домен для пользователей телефонов старой «Тройки», но я не уверен. (примечание: Тройка это мобильный оператор который был выкуплен Vodafone)На третьей строке страницы я нашел ссылку — «Категории». В этом разделе, было несколько выпадающих списков, в которых содержаться «суб-категории» товара (Тот, кто раньше заходил на eBay, поймет о чём я).

Cразу стало ясно, что там будет использовано несколько $_GET параметров, так что я просто поставил апостроф в конце первого параметра «emv_CatParent».Фантастика, но вернулась не полная страница. Это означало, что передо мной был типичный blind SQL injection.

Далее в ходе исследования уязвимости, я пришел к выводу, что eBay используют Microsoft SQL Server, и это стало для меня проблемой. Так как у меня нет опыта работы с MSDB, пришлось использовать sqlmap и делать всё через него.

Первое что я сделал — просканировал параметр который я нашел, чтобы убедиться, что мое предположение было правильным.

И тут понеслось…[INFO] GET parameter 'emv_CatParent' is 'Generic UNION query (NULL) — 1 to 10 columns' injectable

И это было не всё:[01:34:38] [INFO] GET parameter 'emv_CatParent' seems to be 'Microsoft SQL Server/Sybase stacked queries' injectable

А это значит, что была возможность читать и писать файлы. Полистав еще немного имена колонок, я остановил свои исследования и пошел писать баг репорт.

Подборка скринов:

4dc5940465c1969075b2a036309b313c.pngБаза данных «ebayDB»

9689e6c0cf5d3cd685328be3e9621950.pngБазы данных

be80d6168e5bf2955bca09eabe493838.pngДоступные таблицы в «ebayDB».

482f46b2155392d0513faddf0a7fd549.pngСпсиок колонок в «payment_old» таблице.

7ab1cd0435f2f51f93e20d7c1582d898.pngНет хеша для Admin пользователя?… А вы я смотрю рисковые парни.e7c9bccaa379d02781c610f782f2ef60.png

ну и на последок письмо от eBay.e7226e6b0b329d85eb30e3b0a396be33.png

© Habrahabr.ru