「How I Bypassed the Admin Login on the Government Website?」からSQLiを学ぶ

ソース:

medium.com

脆弱性: SQLi

 

訳:

最近、政府のWebサイトで重大な問題を発見し。
このサイトは医療サービスに使用されており、医薬品、医薬品、従業員の詳細に関する機密情報が多数ありましたが、ログイン ページを回避した後に確認できたのはこれだけでした。

 

このサイトで私が実践した非常に簡単な方法で。
SQL インジェクション攻撃 」、を使用してログインをバイパスしようとし。
そこで、次のようなログインバイパスSQLペイロード は誰もが知っていますよね? 

 

Payload => ‘ OR 1=1-- and ‘ OR 1=1#

 

ペイロードの投入後

しかし、失敗して。

バイパスする別のアイデアにたどり着き。
それから、ログイン ページをたとえば、バイパスできる有効なユーザー名を使用するなど、ペイロードAdmin に変更し。

 

Payload => Admin’ --

 

ペイロードを挿入した後の SQLクエリは次のようになります。

 

SELECT * FROM user WHERE username= ‘admin’-- AND password = ‘pass123’;

 

注: SQL インジェクション攻撃によると、管理者ユーザーが存在する場合、上記のSQL ペイロードログインページをバイパスする可能性もあり。 

 

ユーザー名フィールドに挿入

 

"admin" が存在し有効な場合、ログインページはバイパスされ。
もしSQLインジェクションに脆弱なアプリケーションなら!

そして、残りのパスワード フィールドはコメント行とみなされます。 

 

成功して

 

管理者としてログインできて

 

ほなほな。