風訊4.0未公開Bug
更新時間:2006年11月06日 00:00:00 作者:
補充一句,這個東西只是看代碼時隨便看到的一處,其他地方還多著呢,當時寫下來還沒測試,我就記了下來,其中有什么不對,還望理解。哈哈~
前段時間網(wǎng)上流行的SQL注入是利用偽造代理IP來實施攻擊,這個HTTP_X_FORWARDED_FOR在一段時間內(nèi)倍受人們關(guān)注,今天在看風訊4.0 的時候也發(fā)現(xiàn)這樣一個注入點,可笑的是程序員是考慮到對HTTP_X_FORWARDED_FOR的過濾,但是在帶入查詢時,好象是忘記把過濾的變量帶入,而直接帶入了沒過濾的VisitIP。
下面是分析代碼:
在Stat/Index.asp文件中第18行,
VisitIP = request.ServerVariables("HTTP_X_FORWARDED_FOR")
直接把HTTP_X_FORWARDED_FOR賦值給VisitIP變量
在文件第61行中
EnAddress = EnAddr(EnIP(VisitIP))
這里用了2個函數(shù)對VisitIP進行過濾,但是看最后的賦值卻給了EnAddress這個變量,而下面第62行的查詢卻又直接帶入的是沒有過濾的VisitIP變量,所以在這里就可以對其進行SQL注入。
Set RsCouObj = Conn.Execute("Select ID from FS_SS_Stat where IP='"&VisitIP&"'")
在這個文件中又有多處查詢用到VisitIP這個變量,其補救方法也很簡單,就是把EnAddress = EnAddr(EnIP(VisitIP))改成VisitIP=EnAddr(EnIP(VisitIP))
這里可以通過抓包在數(shù)據(jù)包中增加
HTTP_X_FORWARDED_FOR:123'+and+user>0--
這樣來注入,如果在access版本中,那么就可以通過
HTTP_X_FORWARDED_FOR:123'+and+1=1+and+'1'='1這樣的形式來注入
其中可以用union來暴字符內(nèi)容。
OK,具體就等你來實現(xiàn)吧,多動手。
BY
WhyTt
前段時間網(wǎng)上流行的SQL注入是利用偽造代理IP來實施攻擊,這個HTTP_X_FORWARDED_FOR在一段時間內(nèi)倍受人們關(guān)注,今天在看風訊4.0 的時候也發(fā)現(xiàn)這樣一個注入點,可笑的是程序員是考慮到對HTTP_X_FORWARDED_FOR的過濾,但是在帶入查詢時,好象是忘記把過濾的變量帶入,而直接帶入了沒過濾的VisitIP。
下面是分析代碼:
在Stat/Index.asp文件中第18行,
VisitIP = request.ServerVariables("HTTP_X_FORWARDED_FOR")
直接把HTTP_X_FORWARDED_FOR賦值給VisitIP變量
在文件第61行中
EnAddress = EnAddr(EnIP(VisitIP))
這里用了2個函數(shù)對VisitIP進行過濾,但是看最后的賦值卻給了EnAddress這個變量,而下面第62行的查詢卻又直接帶入的是沒有過濾的VisitIP變量,所以在這里就可以對其進行SQL注入。
Set RsCouObj = Conn.Execute("Select ID from FS_SS_Stat where IP='"&VisitIP&"'")
在這個文件中又有多處查詢用到VisitIP這個變量,其補救方法也很簡單,就是把EnAddress = EnAddr(EnIP(VisitIP))改成VisitIP=EnAddr(EnIP(VisitIP))
這里可以通過抓包在數(shù)據(jù)包中增加
HTTP_X_FORWARDED_FOR:123'+and+user>0--
這樣來注入,如果在access版本中,那么就可以通過
HTTP_X_FORWARDED_FOR:123'+and+1=1+and+'1'='1這樣的形式來注入
其中可以用union來暴字符內(nèi)容。
OK,具體就等你來實現(xiàn)吧,多動手。
BY
WhyTt
相關(guān)文章
網(wǎng)絡(luò)安全中SRC驗證碼繞過思路總結(jié)
這篇文章主要為大家介紹了網(wǎng)絡(luò)安全中SRC驗證碼繞過思路總結(jié),有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進步,早日升職加薪2022-05-05