TEW654 SQL注入

根据burpsuite抓包获取的登录页面信息,图片参考自devttys0 blog

提交页面是my_cgi.cgi,登录提交的POST数据是

request=login&user_name=admin&user_pwd=password

找到my_cgi.cgi文件,位于/usr/bin目录下

idapro载入,查看strings,然后搜索user_name和user_pwd关键字

发现登录相关的SQL语句,根据上一篇默认用户分析,level可能就是标识用户是否是管理员的标志位

select level from user where user_name=’%s’ and user_pwd=’%s’

来到语句调用处,位于函数do_login中。

根据输入的user_name和user_pwd,执行exec_sql,然后判定是否是有效用户

从这一句SQL语句中,很可能存在SQL注入,尝试用万能密码进行构造登录

‘ or ‘1’=’1

登录测试ok,则证明存在sql注入漏洞

参考资料

您可能还喜欢...