Blind SQL Injection su Amazon RDS

0

Ho trovato una vulnerabilità che mi consente di eseguire qualsiasi query su un server Amazon RDS. Sono stato in grado di estrarre gli hash dell'utente utilizzando il parametro --passwords di sqlmap e uno degli hash è stato risolto in precedenza. Il fatto è che non sono sicuro che prima l'istanza di Amazon RDS sia accessibile da Internet (in particolare qualsiasi IP) e non sono sicuro di come ottenere l'IP dell'istanza RDS (--hostname restituisce 172 interno. indirizzo xxx). Mi chiedo se c'è qualcosa che posso fare per intensificare ulteriormente la vulnerabilità.

    
posta Rob Gates 18.10.2018 - 14:28
fonte

2 risposte

1

Due opzioni vengono subito in mente -

exfiltration

Puoi imparare di più con Googlling 'sql injection exfiltration', ma generalmente, questo implica l'uso di primitive SQL che rendono ricerche DNS o connessioni HTTP . È possibile creare una query che seleziona i dati da una tabella e li inietta in una ricerca host su un dominio che controlli; allora il tuo server DNS vedrà i dati.

Questa opzione sfrutta il fatto che, sebbene tu possa non avere una buona rotta verso il database, probabilmente ha una sorta di rotta in uscita. Il DNS, in particolare, è indiretto e può essere utilizzato anche se il server DB stesso non ha accesso a Internet.

Leva front-end

Se il database (e le credenziali accessibili all'interno) sono backend per un'interfaccia utente Web front-end che è accessibile in rete, puoi utilizzare le informazioni per accedere all'app, che potrebbe essere solo utile come entrare nel database.

    
risposta data 18.10.2018 - 14:47
fonte
0

Puoi andare avanti e segnalarlo direttamente ad Amazon, vedi link e sarebbe bello sapere qual è il seguito da loro.

    
risposta data 18.10.2018 - 14:57
fonte

Leggi altre domande sui tag