Müşteri giriş panelinde SQL injection zafiyeti yer almaktadır. Zafiyet bilgileri tablo 1. de gösterilmiştir.
Tablo 1. Giriş sayfası SQL injection zafiyet bilgileri
URL
|
|
HTTP Talep Türü
|
POST
|
Payload
|
” or 2=2;–
|
Parametre
|
b_musterino
|
Zafiyetin istismarı aşağıda adım adım anlatılmıştır.
1) Giriş formu kurallara uygun şekilde doldurur ve Firefox’un HTTP Live Headers eklentisi açıkken “Giriş Yap” butonuna tıklanır.
HTTP isteği gönderilirken, “Live HTTP Header” üzerinde kendi yansımasını bırakır. Bu yansıma üzerinde javascript filtreleme olmadığından payload girilerek istek tekrar gönderilebilir. Şekil 1. de gösterilen istek üzerinde değişiklik yapmak için “Replay” butonuna tıklanır.
Şekil 1. Live HTTP Headers
2) “b_musterino” parametre değerine, tablo 1. de yer alan SQL injection payload girilir ve istek tekrar “Replay” butonu ile gönderilir. (bkz. şekil 2)
Şekil 2. Live HTTP Headers SQL Injection Payloads
3) Sonuç, başarılı.
Şekil 3. Sonuç