私は現在、友人のコードを使いこなしています(彼はWebアプリケーションをテストするために100%権限を与えました)、私はコードのいくつかの部分を見ることができる脆弱性を発見しました。しかし、さまざまなファジング/手動テスト技術を使って悪用しようとすると、私は冗長なエラーを得ることができず、クエリを使用して認証をバイパスすることもできません。私は--cookie = ""フラグを使ってsqlmapを使ってこれを悪用しようとしましたが、成功しませんでした。このコード行はSQLI攻撃の脆弱性がありますか?
私は$トークン変数は「の間に包まれていません」ので、私は、次の追加と考えていたことを認識しています:1 OR 1 = 1「 - (動作しませんでした)
これまでのところ、私が持っています唯一のリターンとしてmysqli_resultオブジェクトを取得することができた:。
mysqli_result Object
(
[current_field] => 0
[field_count] => 5
[lengths] =>
[num_rows] => 0
[type] => 0
)
//which, by the way, changes values depending upon what I input/fuzz.
<?php
include_once("mysql.php");
$ck = $_COOKIES;
if(isset($ck["session"])){
$token = $ck['session'];
$conn->query("SELECT * FROM sessions WHERE token=$token AND loggedin=1");
if ($result->num_rows > 0) {
header("Location: account.php");
}
}
?>
はい、そうです。パラメータ化する。 – chris85