※ 引述《CMJ0121 (不要偷 Q)》之铭言:
: ※ 引述《CMJ0121 (不要偷 Q)》之铭言:
> bounty 系列文最终章
bounty 系列文终于到最终章了
这三篇刚好满足三种 bounty 可能遇到的状况 1) 给钱 2) 钱给的不甘愿 3) 没有钱
接下来 bounty 相关文章就会交给其他有心人发文了 :)
一样附上时间轴:
2021-04-10 参加聚会时 跟社团友人一同发现问题
问题为官网某服务的 Blind SQL Injection
2021-04-11 放弃更深入的检测
寄信回报到 [email protected][1] ->
2021-04-14 再次寄信到 [email protected] ->
2021-04-15 使用官网上提问 form 确认对方是否有收到信 ->
用词为:发现一个潜在安全性问题、尚未收到回复
2021-04-15 <- 对方使用公司个人信箱回复
表示没收到报告
2021-04-15 透过公司信箱确认为公司员工 (透过 LinkedIn) ->
回复报告到对方个人信箱
2021-04-16 寄信询问对方是否收到回复 ->
并询问是否有 bounty / acknowledgement
2021-04-16 <- 对方表示收到报告
目前没有 bounty
研究如何提供 acknowledgement
2021-06-04 -> 放在官方某致谢 Link 中 <- 现在
有跟对方承诺会在 6/16 之后公布细节 不过检查问题已经修复
怕忘记内容 所以把公司资讯尽可能隐藏 到时候看是否记得 再补上相关资讯
这次主要是在某公司的某项服务中发现一个 Blind SQL Injetion[2]
一开始只是在介绍某公司的营运项目 使用到某服务时 友人表示可以试一下 '
结果服务就出现 500 Internal Server Error 结果在场的人都兴奋了 :)
之后就是各种尝试 以下是没按照顺序的各种尝试
使用 sqlmap[3] 尝试 -> 失败
使用手动 SQL injection
' OR SELECT 1, 2, 3, 4 '