Exploit Title: My Admin (Powered By Learning Impact) - SQL Injection Authentication Bypass
描述:
在由“Learning Impact”驱动的“My Admin”门户的登录机制中发现了一个严重的SQL注入漏洞。 该漏洞允许未经身份验证的攻击者通过操纵输入字段(用户名和/或密码)完全绕过登录页面。应用程序在将输入用于SQL查询之前未能正确过滤输入中的特殊元素,从而导致可利用的情况。
概念验证:
攻击者可以在用户名字段中使用以下通用负载来注入一个使WHERE子句评估为真的条件,从而绕过所需的密码检查。
负载: ' OR 1=1 LIMIT 1 -- -+
当服务器处理此输入时,生成的SQL查询会将攻击者认证为在数据库中找到的第一个用户(通常是管理员或最高权限帐户),从而授予对管理面板的未授权访问权限。
缓解措施:
开发人员必须实现预处理语句(参数化查询),以确保所有用户输入都被视为数据而非可执行代码。此外,强烈建议实施输入验证并为数据库连接采用最小权限原则,以防止此类攻击。
参考:http://0x6ick.zone.id