hackerone-khan-academy-2018-03-h-319279
sql injection by GET method
https://hackerone.com/reports/319279
URL 경로의 맨 뒤 파일 이름에 작은따옴표(‘)를 포함하니 500 에러가 났다.
www.khanacademy.org/translations/videos/en’%20or’1’==‘1_youtube_stats.csv
와 같이 SQLi 쿼리를 완성해 보내니 500 에러가 사라졌다.
그리고 ‘1''1이 1이기에 모든 csv 파일을 받았다. '1''0으로 바꾸면 영어 csv만 보였다(en 조건 때문인 듯)
기존 URL을 알려주지 않아서 모호한데, /en/쿼리사용문자_youtube_stats.csv 형태 또는 en_쿼리사용문자_youtube_stats.csv 형태일 것 같다.
파일 이름의 일부를 떼어 SQL 쿼리에 이용하기도 한다는 점이 주목할 점
tags: wstg-inpv-05, bughunting, sqli, web hacking, severity high