欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

風訊4.0未公開Bug

 更新時間:2006年11月06日 00:00:00   作者:  
補充一句,這個東西只是看代碼時隨便看到的一處,其他地方還多著呢,當時寫下來還沒測試,我就記了下來,其中有什么不對,還望理解。哈哈~

前段時間網(wǎng)上流行的SQL注入是利用偽造代理IP來實施攻擊,這個HTTP_X_FORWARDED_FOR在一段時間內(nèi)倍受人們關(guān)注,今天在看風訊4.0 的時候也發(fā)現(xiàn)這樣一個注入點,可笑的是程序員是考慮到對HTTP_X_FORWARDED_FOR的過濾,但是在帶入查詢時,好象是忘記把過濾的變量帶入,而直接帶入了沒過濾的VisitIP。

下面是分析代碼:

在Stat/Index.asp文件中第18行,

VisitIP = request.ServerVariables("HTTP_X_FORWARDED_FOR")

直接把HTTP_X_FORWARDED_FOR賦值給VisitIP變量

在文件第61行中

EnAddress = EnAddr(EnIP(VisitIP))
這里用了2個函數(shù)對VisitIP進行過濾,但是看最后的賦值卻給了EnAddress這個變量,而下面第62行的查詢卻又直接帶入的是沒有過濾的VisitIP變量,所以在這里就可以對其進行SQL注入。
Set RsCouObj = Conn.Execute("Select ID from FS_SS_Stat where IP='"&VisitIP&"'")

在這個文件中又有多處查詢用到VisitIP這個變量,其補救方法也很簡單,就是把EnAddress = EnAddr(EnIP(VisitIP))改成VisitIP=EnAddr(EnIP(VisitIP))

這里可以通過抓包在數(shù)據(jù)包中增加

HTTP_X_FORWARDED_FOR:123'+and+user>0--

這樣來注入,如果在access版本中,那么就可以通過

HTTP_X_FORWARDED_FOR:123'+and+1=1+and+'1'='1這樣的形式來注入

其中可以用union來暴字符內(nèi)容。

OK,具體就等你來實現(xiàn)吧,多動手。

BY
WhyTt 

相關(guān)文章

最新評論