エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
やられアプリ BadTodo - 24.2 NULLバイト攻撃(+SQLインジェクション) - demandosigno
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
やられアプリ BadTodo - 24.2 NULLバイト攻撃(+SQLインジェクション) - demandosigno
前回:やられアプリ BadTodo - 24.1 NULLバイト攻撃(+ファイルインクルード) - demandosigno 新規ユー... 前回:やられアプリ BadTodo - 24.1 NULLバイト攻撃(+ファイルインクルード) - demandosigno 新規ユーザー登録時などにバリデーションチェックが入り(記号などの入力はダメで)「英数字で」と注意されます。 この時のチェックはAPIが行っているのですが、このidパラメータにSQLインジェクションがあります。 まず、問題ない入力の場合。 https://todo.example.jp/api/v1/is_valid_id.php?id=test true が返ってきます。 次にSQLインジェクションを試します。 BadTodo - 3.4 SQLインジェクション ID・パスワードの取得で試した「エラーメッセージに情報を埋め込む」方法を使います。(MySQLのextractvalue関数を使いXPATHのエラーを起こし、サブクエリの結果をCONCATで展開して目的の文