2012年3月28日 星期三

出現在 HTTP_USER_AGENT 的 Blind SQL Injection 漏洞

出現在 HTTP_USER_AGENT 的 Blind SQL Injection 漏洞, 理論上這個情況是不會發現, 如果把 user agent 當作是一個 input, 而且執行的 web app "直接" 把 user-agent 的值 串成 sql 來執行, 就有可能發生 sql injection.

檢測報告的畫面:



修改方式, 透過下面的副程式把程式停掉, 或修改執行的流程即可.

sub checkHTTP_USER_AGENT()
dim isMatchPattern
isMatchPattern = not True

dim HTTP_USER_AGENT
HTTP_USER_AGENT = trim("" & Request.ServerVariables("HTTP_USER_AGENT"))

if not isMatchPattern then
if instr(HTTP_USER_AGENT,"'") > 0 then
isMatchPattern = true
end if
if instr(HTTP_USER_AGENT,"""") > 0 then
isMatchPattern = true
end if
end if

if isMatchPattern then
call EndAsp()
end if
end sub

沒有留言:

張貼留言

Facebook 留言板