• 企业400电话
  • 微网小程序
  • AI电话机器人
  • 电商代运营
  • 全 部 栏 目

    企业400电话 网络优化推广 AI电话机器人 呼叫中心 网站建设 商标✡知产 微网小程序 电商运营 彩铃•短信 增值拓展业务
    风讯4.0未公开Bug
    补充一句,这个东西只是看代码时随便看到的一处,其他地方还多着呢,当时写下来还没测试,我就记了下来,其中有什么不对,还望理解。哈哈~

    前段时间网上流行的SQL注入是利用伪造代理IP来实施攻击,这个HTTP_X_FORWARDED_FOR在一段时间内倍受人们关注,今天在看风讯4.0 的时候也发现这样一个注入点,可笑的是程序员是考虑到对HTTP_X_FORWARDED_FOR的过滤,但是在带入查询时,好象是忘记把过滤的变量带入,而直接带入了没过滤的VisitIP。

    下面是分析代码:

    在Stat/Index.asp文件中第18行,

    VisitIP = request.ServerVariables("HTTP_X_FORWARDED_FOR")

    直接把HTTP_X_FORWARDED_FOR赋值给VisitIP变量

    在文件第61行中

    EnAddress = EnAddr(EnIP(VisitIP))
    这里用了2个函数对VisitIP进行过滤,但是看最后的赋值却给了EnAddress这个变量,而下面第62行的查询却又直接带入的是没有过滤的VisitIP变量,所以在这里就可以对其进行SQL注入。
    Set RsCouObj = Conn.Execute("Select ID from FS_SS_Stat where IP='"VisitIP"'")

    在这个文件中又有多处查询用到VisitIP这个变量,其补救方法也很简单,就是把EnAddress = EnAddr(EnIP(VisitIP))改成VisitIP=EnAddr(EnIP(VisitIP))

    这里可以通过抓包在数据包中增加

    HTTP_X_FORWARDED_FOR:123'+and+user>0--

    这样来注入,如果在access版本中,那么就可以通过

    HTTP_X_FORWARDED_FOR:123'+and+1=1+and+'1'='1这样的形式来注入

    其中可以用union来暴字符内容。

    OK,具体就等你来实现吧,多动手。

    BY
    WhyTt 
    上一篇:黑客入侵Windows XP系统常用七大招数
    下一篇:Discuz! 4.x SQL injection / admin credentials disclosure exploit
  • 相关文章
  • 

    © 2016-2020 巨人网络通讯 版权所有

    《增值电信业务经营许可证》 苏ICP备15040257号-8

    风讯4.0未公开Bug 风讯,4.0,未,公开,Bug,风讯,