标签 ‘SQL注入’ 下的日志

MSSQL cookie注入工具[web版]

鬼仔注:我把代码放到了一个单独的txt中,大家看的时候注意那个txt的链接。

文章作者:Mika[EST]
信息来源:邪恶八进制信息安全团队(www.eviloctal.com)

俺前些日子发的那个cookie注入辅助工具php版,由于是命令行下解析执行的,所以一般都只能在本机执行(在肉鸡上你需要安装php解释器),用起来也不方便。而且输出的信息也比较难看。正好前些日子做测试的时候,俺抓到一只台湾鸡,支持php。于是俺就想把这个工具写成web版的,放到肉鸡上去执行,这样既能节省本机资源,而且又比较隐蔽(能隐藏自己的IP,而且可以访问到GFW不让你访问的站),对我唯一的难处就是我不太懂html,上学的时候学的都是用dreamweaver做个简单的网页。但是现在我一没有dreamweaver 阅读全文 »

Tags: , , ,

动网8.0最新远程注入漏洞来了

作者:hackest [H.S.T]
文章难易度:★★★
文章阅读点:动网8.0SQL版注入漏洞详细利用

此文章已发表在《黑客X档案》第9期杂志上,转载请注明出处!

话说动网自从8.0版本推出来后,就很少再暴高危漏洞,累得我等菜菜面对动网8.0而束手无策!好在,老天开眼,终于又暴出了一个非常严重的远程注入漏洞,不过只限于SQL版本才有效,Access版本的不受影响。出问题的文件是 Appraise.asp,该漏洞允许直接更改管理员密码,不过操作上可能会让大家觉得不太方便。为了测试该漏洞的详细利用,我在本机架设了一个动网 8.0 SQL版本的论坛。架好测试环境后就可以测试漏洞了,已知管理员的用户名(admin)和密码(admin888)。首先注册一个用户名和密码均为 hackest的普通用 阅读全文 »

Tags: , , ,

Sql-injection In Xss[SIX]

BY [email protected]
2007-09-04
http://www.ph4nt0m.org

SIX存在的意义:
1、有权限限制的地方总是让人比较放心,比如后台、内网 …. 。而且有的程序官方否认后台漏洞的危险,比如*vbbs对以前那个数据备用得到shell的态度。的确,在权限的限制下,这样的漏洞很难直接被利用。 Xss就和上面的情况一样,也经常被程序员忽视,而且也不太好防,如果2个情况配合起来,那就意味着利用的难度将大大下降…
2、然后有的人会说xss攻击完全可以通过"劫持"cookie,直接继承权限:比如直接登陆后台。确实这是个好方法,但是有的后台现在都是直接和ip邦定。所以我们可以利用xss直接自动完成后台的一系列攻击如Sql-injection。
阅读全文 »

Tags: , ,

风迅注入0day

来源:ReJeCt's Blog

user/buybag.asp
40行开始
if request.Form("action")="makeorder" then
Dim productIDS,OrderRs,BagRs,OrderDetail,OrderNumber,ExpressCompany
productIDS=DelHeadAndEndDot(request.Form("productIDS"))//这个函数功能是去掉头尾的逗号
Set OrderRs=Server.CreateObject(G_FS_RS)
Set BagRs=Server.CreateObject(G_FS_RS)
Set OrderDetail=Server.CreateObject(G_FS_RS)
OrderRs.open 阅读全文 »

Tags: , ,

新or注入教程

来源:绝对零度blog

记得一年前火狐有一位朋友问,如果一个站过滤了and和"'"的话,改怎么注入啊?当时我随口说了句"or注入",后来又一次看贴的时候,看到他问我该怎么利用呢?我就写了几个简单的语句给他,叫他自己变换,他很感激我,还说网上没有这种方法。我到网上查了查,还真没有or注入专题呢(or 1=1除外),呵呵,所以,一年后的今天,就有了这篇文章。
我们用雷霆购物系统做or注入演示。我们先用or 1=1和or 1=2来测试是否存在注入点,我们先来看正常页面的面貌。我们现在用or 1=1测试是否存在注入漏洞。返回的是另外一个页面,我们再来测试or 1=2。返回的是正常的页面,说明猜测正确的时候是错误,猜测错误的时候是正常,这就是真正的"假是真时真是假",比lake2大哥哥的IP欺骗更经典哦,呵呵。
阅读全文 »

Tags: ,

oblog商业版本4.6注射漏洞,直接拿管理员

影响版本:4.6商业版
发现人:雕牌
来源:http://52cmd.cn

漏洞描述:
通过构造特定的语句,可以更改任何用户的密码,包括管理员,严重级漏洞。

漏洞文件:AjaxServer.asp
变量:log_files
语句:log_files=Replace(log_files," ","")
If Left(log_files,1)="," Then log_files=Right(log_files,Len(log_files)-1)
rs("logpics") = log_files
'附加文件处理
If log_files <>"" Then
oblog.Execute "Update oblog_upfile Set logid=" 阅读全文 »

Tags: , , ,

molyx board X_UP_CALLING_LINE_ID sql injection Remote Privilege Exploit

来源:Sebug.net

阅读全文 »

Tags: , , ,

do all things in asp —— shell注入1.0asp版

鬼仔注:文章末尾附我抓的一张界面图。

软件作者:沉渊 (bloodsword)
信息来源:邪恶八进制信息安全团队(www.eviloctal.com)

以前一直有写个webshell环境下运行的注入工具的想法。由于语言不过关,也只是一直把它当成一个想法而已。
上次在邪恶八看了mika姐姐发的那个do all things in php的帖子(mika同学知识渊博,而且全面发展,是我们学习的榜样哈),重新激活了我的这个想法。后来翻asp手册,发现了xmlhttp这个好东西,serv-u提权就是用这个写的,简直是居家旅行,入侵黑站的必备佳品哈~~于是就开始动手……写这个东西花了我两个星期时间,累死了~~~

说明:
1、本程序运行需要asp环境,可以自己搭建IIS或者上传到webshell执行,以达到“借刀杀人”的目的。
阅读全文 »

Tags: ,