脚本宝典收集整理的这篇文章主要介绍了风讯4.0未公开Bug,脚本宝典觉得挺不错的,现在分享给大家,也给大家做个参考。
补充一句,这个东西只是看代码时随便看到的一处,其他地方还多着呢,
当时写下来还没测试,我就记了下来,其中有什么不对,还望理解。哈哈~
前段时间网上流行的
SQL注入是
利用伪造
代理ip来实施攻击,这个HTTP_X_FORWARDED_FOR在一段时间内倍受人们关注,今天在看风讯4.0&nbs
p;的时候也发现这样一个注入点,可笑的是程序员是考虑到对HTTP_X_FORWARDED_FOR的过滤,但是在带入查询时,好象是忘记把过滤的变量带入,而直接带入了没过滤的Vis
ITIP。
下面是分析代码:
在
stat/Index.asp文件中第18行,
VisitIP = request.Server
VARiables("HTTP_X_FORWARDED_FOR")
直接把HTTP_X_FORWARDED_FOR赋值给VisitIP变量
在文件第61行中
EnAddress = EnAddr(EnIP(VisitIP))
这里用了2个函数对VisitIP进行过滤,但是看最后的赋值却给了EnAddress这个变量,而下面第62行的查询却又直接带入的是没有过滤的VisitIP变量,所以在这里就可以对其进行SQL注入。
Set RsCouObj = Conn.Execute("Select ID
From FS_SS_Stat where IP='"&
amp;VisitIP&"'")
在这个文件中又有多处查询用到VisitIP这个变量,其补救方法也很
简单,就是把EnAddress = EnAddr(EnIP(VisitIP))改成VisitIP=EnAddr(EnIP(VisitIP))
这里可以通过抓包在数据包中增加
HTTP_X_FORWARDED_FOR:123'+and+user>0--
这样来注入,如果在access版本中,那么就可以通过
HTTP_X_FORWARDED_FOR:123'+and+1=1+and+'1'='1这样的形式来注入
其中可以用union来暴字符内容。
OK,具体就等你来实现吧,多动手。
BY
WhyTt
脚本宝典总结
以上是脚本宝典为你收集整理的风讯4.0未公开Bug全部内容,希望文章能够帮你解决风讯4.0未公开Bug所遇到的问题。
如果觉得脚本宝典网站内容还不错,欢迎将脚本宝典推荐好友。
本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
如您有任何意见或建议可联系处理。小编QQ:384754419,请注明来意。