https://hackerone.com/reports/403616
SQLi 취약점을 발생시켜서 4,500 달러의 바운티를 받은 사례입니다. 이 사이트는 웹 방화벽을 사용하고 있었는데, 특정한 방화벽 우회 기법을 사용하여 SQLi 을 성공시켰다고 합니다. 현재 성공된 상세내용은 대부분 가려져 있습니다.
작성자는 디버깅과 익스플로잇으로 Kona 라고 하는 Akamai의 웹방화벽이 사용되고 있다는 것을 발견하였습니다. 작성자는 마침 이 Kona 방화벽에 대한 우회법을 알고 있었고, SQLi을 우회법을 적용하여 시도하였더니 성공하였다고 합니다. 물론 버그바운티를 진행중이라도 직접적인 피해를 입히면 안되기 때문에 sleep 함수를 이용하여 PoC를 작성 하였습니다.
중요한 부분은 가려져있습니다. 웹 방화벽마다 우회법이 다양한데요. 취약점이 발생하는 곳을 찾는것도 중요하지만 이런 방화벽에 대한 우회법을 숙지한다면 버그바운티에 좀 더 가까워질것 같습니다. 결코 쉬운 일이 아니네요. 저는 언제쯤 바운티를 받아볼 수 있을까요 ..^^;;
'Security > BugBounty Study' 카테고리의 다른 글
버그바운티(Bug Bounty) Write-up / DOM Based XSS ($500) (0) | 2019.04.02 |
---|---|
버그바운티(Bug Bounty) Write-up / Stored XSS ($750) (0) | 2019.04.01 |
버그바운티(Bug Bounty) Write-up / Reflected Cross site Scripting ($375) (0) | 2019.03.30 |
버그바운티(Bug Bounty) Write-up / DOM XSS in redirect param ($750) (0) | 2019.03.29 |
버그바운티(Bug Bounty) Write-up / SQL Injection ($2,000) (0) | 2019.03.28 |