风讯4.0未公开Bug

所属分类: 网络编程 / 黑客相关 阅读数: 1179
收藏 0 赞 0 分享
补充一句,这个东西只是看代码时随便看到的一处,其他地方还多着呢,当时写下来还没测试,我就记了下来,其中有什么不对,还望理解。哈哈~

前段时间网上流行的SQL注入是利用伪造代理IP来实施攻击,这个HTTP_X_FORWARDED_FOR在一段时间内倍受人们关注,今天在看风讯4.0 的时候也发现这样一个注入点,可笑的是程序员是考虑到对HTTP_X_FORWARDED_FOR的过滤,但是在带入查询时,好象是忘记把过滤的变量带入,而直接带入了没过滤的VisitIP。

下面是分析代码:

在Stat/Index.asp文件中第18行,

VisitIP = request.ServerVariables("HTTP_X_FORWARDED_FOR")

直接把HTTP_X_FORWARDED_FOR赋值给VisitIP变量

在文件第61行中

EnAddress = EnAddr(EnIP(VisitIP))
这里用了2个函数对VisitIP进行过滤,但是看最后的赋值却给了EnAddress这个变量,而下面第62行的查询却又直接带入的是没有过滤的VisitIP变量,所以在这里就可以对其进行SQL注入。
Set RsCouObj = Conn.Execute("Select ID from FS_SS_Stat where IP='"&VisitIP&"'")

在这个文件中又有多处查询用到VisitIP这个变量,其补救方法也很简单,就是把EnAddress = EnAddr(EnIP(VisitIP))改成VisitIP=EnAddr(EnIP(VisitIP))

这里可以通过抓包在数据包中增加

HTTP_X_FORWARDED_FOR:123'+and+user>0--

这样来注入,如果在access版本中,那么就可以通过

HTTP_X_FORWARDED_FOR:123'+and+1=1+and+'1'='1这样的形式来注入

其中可以用union来暴字符内容。

OK,具体就等你来实现吧,多动手。

BY
WhyTt 
更多精彩内容其他人还在看

phpwind Exp 漏洞利用

phpwind Exp 漏洞利用
收藏 0 赞 0 分享

对错误,漏洞和exploits的说明

对错误,漏洞和exploits的说明
收藏 0 赞 0 分享

XSS & SQL注入

这篇文章主要介绍了XSS & SQL注入的相关资料,需要的朋友可以参考下
收藏 0 赞 0 分享

如何成为一名黑客全系列说明第1/2页

这篇文章主要介绍了如何成为一名黑客全的相关资料,需要的朋友可以参考下
收藏 0 赞 0 分享

真正能用,还有点效果的CSS挂马代码的方法

真正能用,还有点效果的CSS挂马代码的方法
收藏 0 赞 0 分享

ASP,PHP与.NET伪造HTTP-REFERER方法及防止伪造REFERER的方法

ASP,PHP与.NET伪造HTTP-REFERER方法及防止伪造REFERER的方法
收藏 0 赞 0 分享

入侵oracle数据库的一些技巧

入侵oracle数据库的一些技巧
收藏 0 赞 0 分享

我和expression的日与被日 经典分析

我和expression的日与被日 经典分析
收藏 0 赞 0 分享

mysql5 注入漏洞

mysql5注入漏洞代码
收藏 0 赞 0 分享

rm格式插入广告代码

rm格式插入广告代码
收藏 0 赞 0 分享
查看更多