공지사항에서 Sleep Based Blind Sql injection

작성자 TenBird 프로그램 수산아이앤티

WEB 종료됨 매우높음 보상없음 작성일: 2021년 10월 28일 (3년 전) 마지막 업데이트일: 2021년 12월 30일 (2년 전)

취약점 유형

Sleep Based Blind Sql injection

상세내용

개요

[취약점 제보에 대한 개요를 작성해 주세요]
공지사항에서 sleep 으로 인한 Blind Sql injection이 발생합니다.

재현 과정

[취약점 재현을 하기 위한 과정을 서술해 주세요]

  1. [step1] https://www.soosanint.com/board/board_view.php?board_id=notice&no=8%27&page=1 으로 싱글쿼터 입력시 에러코드가 발생하는 것을 확인합니다.
  2. [step2] https://www.soosanint.com/board/board_view.php?board_id=notice&no=8+and+1=1+and+sleep(0.5)–±%27&page=1 을 입력시 참의 결과로 sleep 함수가 발생하는 것을 확인할 수 있습니다.
  3. [step3] https://www.soosanint.com/board/board_view.php?board_id=notice&no=8+and+1=0+and+sleep(0.5)–±%27&page=1 을 입력시 참의 결과로 sleep 함수가 발생지 않는 것을 확인할 수 있습니다.

예상되는 취약점 발생 원인

[해당 취약점이 발생하는 예상 원인을 서술해 주세요]
파라미터에 특수문자 미검증으로 인한 sql 인젝션이 발생합니다.

패치 방법

[해당 취약점을 패치하기 위한 대응 방법을 서술해 주세요]

사용자의 입력이 DB Query 에 동적으로 영향을 주는 경우, 입력된 값이 개발자가 의도한 값(요효값) 인지 검증합니다.

예상 결과 및 파급력

[해당 취약점으로 인해 예상되는 결과 및 파급력을 서술해 주세요. 시나리오가 포함되어도 좋습니다.]
https://www.soosanint.com/board/board_view.php?board_id=notice&no=8+and+1=0+and+sleep(0.5)–±%27&page=1 부분에서 and+1=0 부분에서 특정 함수를 실행시켜 db정보는 유출시킬 수 있습니다.

기타사항 및 레퍼런스

[그 외에 추가할 내용이 있다면 이곳에 작성해주세요.(스크린샷, 로그 등)]

  • [첨부파일 / 레퍼런스]

타임라인

TenBird 님이 티켓을 제출했습니다. 2021년 10월 28일 (3년 전)
Dona BUGCAMP STAFF 님이 상태를 '제출됨'에서 '처리중'으로 변경했습니다. 2021년 11월 11일 (2년 전)
Steve BUGCAMP STAFF 님이 댓글을 남겼습니다. 2021년 11월 12일 (2년 전)

안녕하세요. 제보자님
수산아이앤티 버그바운티 프로그램에 제보해주셔서 감사합니다.

제출해주신 티켓은 유효한 티켓으로 Time based SQL Injection 취약점이 발현되는 것을 확인하였습니다. 해당 티켓은 담당자에게 전달될 예정이며, 담당자 업무 일정으로 인해 패치가 지연될 수 있는점 참고부탁드립니다.

감사합니다.

Steve BUGCAMP STAFF 님이 상태를 '처리중'에서 '종료됨'으로 변경했습니다. 2021년 12월 30일 (2년 전)

안녕하세요. 제보자님 제보해주신 SQL injection 취약점이 패치완료되었습니다.
수산아이앤티 버그바운티 프로그램에 참여해주셔서 감사드립니다.

Steve BUGCAMP STAFF 님이 공개상태를 '비공개'에서 '전체공개'로 변경했습니다. 2021년 12월 30일 (2년 전)