Penetrationstester umgeht Sicherheit durch Null-Byte-Injection
2025-01-27

0xold, ein erfahrener Penetrationstester, teilt zwei Schwachstellen, die er mithilfe von Null-Byte-Injection entdeckt hat. Die erste betraf ein Problem bei der Analyse der Callback-URL für die Passwortzurücksetzung; das Injizieren des Unicode-Null-Byte-Zeichens `\u0000` umging die Beschränkungen und ermöglichte die teilweise Steuerung der Callback-URL. Die zweite war eine Pfadtraversal zu XSS. Ein Fuzzing-Test enthüllte einen Parameter `templatename`; die Null-Byte-Injection und eine benutzerdefinierte Wortliste führten zu einer erfolgreichen XSS-Ausnutzung. Darüber hinaus umging die Null-Byte-Injection einen internen WAF und ermöglichte eine SQL-Injection.