BGA Bank Müşteri Giriş Paneli SQL Injection Zafiyeti ve İstismarı


Müşteri giriş panelinde SQL injection zafiyeti yer almaktadır. Zafiyet bilgileri tablo 1. de gösterilmiştir.
Tablo 1. Giriş sayfası SQL injection zafiyet bilgileri
URL
http://isube.bgabank.com/giris.aspx
HTTP Talep Türü
POST
Payload
” or 2=2;–
Parametre
b_musterino

Zafiyetin istismarı aşağıda adım adım anlatılmıştır.
1) Giriş formu kurallara uygun şekilde doldurur ve Firefox’un HTTP Live Headers eklentisi açıkken “Giriş Yap” butonuna tıklanır.
HTTP isteği gönderilirken, “Live HTTP Header” üzerinde kendi yansımasını bırakır. Bu yansıma üzerinde javascript filtreleme olmadığından payload girilerek istek tekrar gönderilebilir. Şekil 1. de gösterilen istek üzerinde değişiklik yapmak için “Replay” butonuna tıklanır.
giris-sqli-2.png
Şekil 1. Live HTTP Headers
2) “b_musterino” parametre değerine, tablo 1. de yer alan SQL injection payload girilir ve istek tekrar “Replay” butonu ile gönderilir. (bkz. şekil 2)
giris-sqli-3.png
Şekil 2. Live HTTP Headers SQL Injection Payloads
3) Sonuç, başarılı.
giris-sqli-4.png
Şekil 3. Sonuç