Wind Newsletter 4.0の未公開バグについて
2022-01-02 10:08:20
文章を追加し、このことは、ランダムに場所を見たときにコードを見ているだけで、他の場所はまだ多く、その後、テストされていない、私はそれを書き留めたが、何が間違っているのか、また理解することを望む。私は何が間違っているのか理解する自信がない。
人気のあるオンラインSQLインジェクションは、攻撃を実装するために偽のプロキシIPの使用は、時間の期間でこのHTTP_X_FORWARDED_FORは二重に懸念されている、今日は風の通信4.0もこのような注入ポイントを発見見て、面白いことに、プログラマがHTTP_X_FORWARDED_FORのフィルタリングを検討することで、それはクエリを持ち込む際に思える、プログラマがフィルタをかける変数を持って、直接フィルターなしIPにもたらしたことを忘れてしまった。
以下は解析コードです。
Stat/Index.aspファイルの18行目にある。
VisitIP = request.ServerVariables("HTTP_X_FORWARDED_FOR")である。
HTTP_X_FORWARDED_FORを直接VisitIP変数に代入します。
ファイルの61行目には
EnAddress = EnAddr(EnIP(訪問先IP))
ここでは、2つの関数がVisitIPをフィルタリングするために使用されていますが、EnAddress変数への最後の割り当てに注目してください。
Set RsCouObj = Conn.Execute("FS_SS_StatからIDを選択 where IP='"&VisitIP&"'")
このファイルには、変数VisitIPを使用するクエリがいくつかありますが、対処法は非常に簡単です: EnAddress = EnAddr(EnIP(VisitIP)) を VisitIP = EnAddr(EnIP(VisitIP)) に変更することです。
ここでは、パケットをキャプチャすることでパケットに追加することができます
HTTP_X_FORWARDED_FOR:123'+and+user>0--
この方法で注入する場合、アクセス版であれば
HTTP_X_FORWARDED_FOR:123'+and+1=1+and+'1'='1 のようにインジェクションする。
ここで、unionを使用して文字内容を嵐にすることができます。
よし、具体的な実装を待つだけだ、もっと手を動かせ。
BY
WhyTt
人気のあるオンラインSQLインジェクションは、攻撃を実装するために偽のプロキシIPの使用は、時間の期間でこのHTTP_X_FORWARDED_FORは二重に懸念されている、今日は風の通信4.0もこのような注入ポイントを発見見て、面白いことに、プログラマがHTTP_X_FORWARDED_FORのフィルタリングを検討することで、それはクエリを持ち込む際に思える、プログラマがフィルタをかける変数を持って、直接フィルターなしIPにもたらしたことを忘れてしまった。
以下は解析コードです。
Stat/Index.aspファイルの18行目にある。
VisitIP = request.ServerVariables("HTTP_X_FORWARDED_FOR")である。
HTTP_X_FORWARDED_FORを直接VisitIP変数に代入します。
ファイルの61行目には
EnAddress = EnAddr(EnIP(訪問先IP))
ここでは、2つの関数がVisitIPをフィルタリングするために使用されていますが、EnAddress変数への最後の割り当てに注目してください。
Set RsCouObj = Conn.Execute("FS_SS_StatからIDを選択 where IP='"&VisitIP&"'")
このファイルには、変数VisitIPを使用するクエリがいくつかありますが、対処法は非常に簡単です: EnAddress = EnAddr(EnIP(VisitIP)) を VisitIP = EnAddr(EnIP(VisitIP)) に変更することです。
ここでは、パケットをキャプチャすることでパケットに追加することができます
HTTP_X_FORWARDED_FOR:123'+and+user>0--
この方法で注入する場合、アクセス版であれば
HTTP_X_FORWARDED_FOR:123'+and+1=1+and+'1'='1 のようにインジェクションする。
ここで、unionを使用して文字内容を嵐にすることができます。
よし、具体的な実装を待つだけだ、もっと手を動かせ。
BY
WhyTt
関連
-
優れたWebログセキュリティ解析ツール10選 おすすめまとめ
-
他人のQQチャット記録を確認する方法を調べる方法 QQチャット記録を確認する詳細な方法?
-
QQは、履歴を削除する方法簡単な方法を復元するためにチャット
-
JSとC#それぞれのアンチインジェクションコード
-
広告コードをrm形式で挿入
-
ASP、PHP、.NETのHTTP-REFERERの偽造方法と偽造REFERERを防止するための方法
-
ASPインジェクションの手法を網羅的に理解する【収録概要
-
潜入でopenrowsetでシェルを取得する方法
-
Wish poolプラグインリモートコンテナの脆弱性
-
サーブユーが管理者パスワードを入手する新手口(スピン)
最新
-
nginxです。[emerg] 0.0.0.0:80 への bind() に失敗しました (98: アドレスは既に使用中です)
-
htmlページでギリシャ文字を使うには
-
ピュアhtml+cssでの要素読み込み効果
-
純粋なhtml + cssで五輪を実現するサンプルコード
-
ナビゲーションバー・ドロップダウンメニューのHTML+CSSサンプルコード
-
タイピング効果を実現するピュアhtml+css
-
htmlの選択ボックスのプレースホルダー作成に関する質問
-
html css3 伸縮しない 画像表示効果
-
トップナビゲーションバーメニュー作成用HTML+CSS
-
html+css 実装 サイバーパンク風ボタン
おすすめ
-
よくあるウェブ攻撃について解説
-
SA サンドボックスモードで xp_cmdshell と xplog70.dll をリストアせずにコマンドを実行する。
-
mysql5 インジェクションの脆弱性
-
WebサイトにおけるInvisible Bomb eWebEditorのファイルアップロードの脆弱性に対するパッチについて
-
PHPSHELLがまた新しくなりました
-
Macでmitmproxyを使ってHTTPSのデータを取得する方法
-
Sql2005インジェクションアシストスクリプト[修正版]について
-
SQLインジェクション(SQL Injection)の攻撃方法を学ぶ
-
Dでよく使われるインジェクションコマンドをいくつかまとめてみました。
-
コンピュータが他人に操作されるのを防ぐ