1. ホーム
  2. Web プログラミング
  3. セキュリティ関連

Wind Newsletter 4.0の未公開バグについて

2022-01-02 10:08:20
文章を追加し、このことは、ランダムに場所を見たときにコードを見ているだけで、他の場所はまだ多く、その後、テストされていない、私はそれを書き留めたが、何が間違っているのか、また理解することを望む。私は何が間違っているのか理解する自信がない。
人気のあるオンラインSQLインジェクションは、攻撃を実装するために偽のプロキシIPの使用は、時間の期間でこのHTTP_X_FORWARDED_FORは二重に懸念されている、今日は風の通信4.0もこのような注入ポイントを発見見て、面白いことに、プログラマがHTTP_X_FORWARDED_FORのフィルタリングを検討することで、それはクエリを持ち込む際に思える、プログラマがフィルタをかける変数を持って、直接フィルターなしIPにもたらしたことを忘れてしまった。
以下は解析コードです。
Stat/Index.aspファイルの18行目にある。
VisitIP = request.ServerVariables("HTTP_X_FORWARDED_FOR")である。
HTTP_X_FORWARDED_FORを直接VisitIP変数に代入します。
ファイルの61行目には
EnAddress = EnAddr(EnIP(訪問先IP))
ここでは、2つの関数がVisitIPをフィルタリングするために使用されていますが、EnAddress変数への最後の割り当てに注目してください。
Set RsCouObj = Conn.Execute("FS_SS_StatからIDを選択 where IP='"&VisitIP&"'")
このファイルには、変数VisitIPを使用するクエリがいくつかありますが、対処法は非常に簡単です: EnAddress = EnAddr(EnIP(VisitIP)) を VisitIP = EnAddr(EnIP(VisitIP)) に変更することです。
ここでは、パケットをキャプチャすることでパケットに追加することができます
HTTP_X_FORWARDED_FOR:123'+and+user>0--
この方法で注入する場合、アクセス版であれば
HTTP_X_FORWARDED_FOR:123'+and+1=1+and+'1'='1 のようにインジェクションする。
ここで、unionを使用して文字内容を嵐にすることができます。
よし、具体的な実装を待つだけだ、もっと手を動かせ。
BY
WhyTt