标签 ‘SQL Injection’ 下的日志

BBSXP论坛程序Members.asp页面过滤不严导致SQL注入漏洞

————————————-
注:本站首发,转载请保留,谢谢!
http://www.neeao.com
Neeao's Security Blog
————————————-
漏洞发布:Bug.Center.Team

发布日期:
2008-2-15

更新日期:
2008-2-21

受影响系统:
BBSXP7.3
BBSXP2008

漏洞文件:
Members.asp

代码分析:.
CurrentAccountStatus=HTMLEncode(Request("CurrentAccountStatus")) //第11行
。。。。。。
if CurrentAccountStatus 阅读全文 »

Tags: , , ,

BBSXP2008存在后台注射漏洞

By:Neeao[B.C.T]

漏洞预警中心小组应急事件响应公告

测试系统:
BBSXP2008 ACCESS版本 目前为最新版

安全综述:
BBSXP为一款简单的ASP+SQL与ACCESS开发的多风格论坛 目前最新版本为BBSXP2008
漏洞描述:
Manage.asp文件的ThreadID没有经过任何过滤便放入SQL语句中执行 导致注射漏洞发生

漏洞代码:
<%
if CookieUserName=empty then error("您还未<a href=""javascript:BBSXP_Modal.Open('Login.asp',380,170);"">登录</a>论坛")

if Request_Method <> "POST" then error("<li>提交方式错误!</li><li>您本次使用的是"& Request_Method&"提交方式!</li>")
阅读全文 »

Tags: , , ,

Pangolin – The best sql injector you’ve ever seen

鬼仔注:发布了。

说明:Pangolin在经过一些朋友提出宝贵的修改建议之后已经比较稳定了,但是还有许多功能尚在开发当中,现在先提供一份1.2.4.584版本的下载地址。由于马上要过年了,最近也比较忙,因此在年前不再提供版本升级,年后添加一些新功能再统一提供升级版本。
在这里也做个申明:Pangolin开发的初衷是用于给渗透测试人员进行安全评估测试时使用,请勿在未授权的情况下使用他进行攻击操作,否则一切后果自负。

Name: Pangolin
Version: 1.2.4.584
Author: ZwelL
Updated: 2008.01.22
Link: http://www.nosec.org/web/index.php?q=pangolin
Download: 阅读全文 »

Tags: , ,

Mysql5注射技巧总结

[email protected]

文章已经发表在《黑客手册》,转载请署名版权

Mysql5和之前的版本有很多不同的地方,灵活的运用其特性可以在入侵的时候省掉很多麻烦。我试图在本文把在《渗透周杰伦官方网站》中没有写清楚的部分表达出来,你看明白这个文章后也许你会发现,原来mysql5也可以像mssql一样注射。

一、原理分析

我们先看看mysql5比之前增加的系统数据库information_schema的结构,它是用来存储数据库系统信息的

mysql> use information_schema;

Database changed

mysql> show tables;

+—————————————+

| Tables_in_information_schema |
阅读全文 »

Tags: , , ,

《SQL注入高级技巧nowthk篇》的深入分析

作者:多事之秋
来源:开门芝麻

前几天拜读了nowthk的大作《SQL注入高级技巧nowthk篇》,深深地为作者灵活巧妙地构造注入语句所折服。文章讲了在注入点过滤单引号的情况下绕过单引号限制继续注入获取网站目录的技巧。文章有两个技术亮点,亮点一:将一整句SQL语句转换成十六进制,然后通过cast函数将十六进转换成字符类型数据,然后执行之。亮点二:在暴网站目录时采用了与众不同的手法,就是建表,执行存储过程将磁盘目录存入表中,然后暴出表第一条记录内容,因为注入点过滤单引号,所以作者采用了另建表,将除第一条记录以外的所有记录再插入这个新建表中,暴出新表第一条记录,就这样重复建表,插入,再暴内容,直到所有内容都暴出来为止。

虽然作者的思路是很巧妙,但操作过程中也出现了几处明显的错误,有些错误是注 阅读全文 »

Tags: ,

SQL注入高级技巧nowthk篇

作者:nowthk

  我的目的主要是取得网站的目录,当然了,网站和mssql数据库在一台服务器上,权限DB_owner。

  在某官网发现了一个注点,一个’号提示"xxxxxxxxxx’0’’出现错误 " ,经过初步的分析是把单引号,直接转换成了0’,所以如果用工具肯定注入不了,实践证明工具不行,但能检测出来其权限为:DB_owner,手工检测的方法无非是: and 1= (select is_isvrolemember(’sysadmin’))这是简单检测系统权限。还好只是对单引号有限制,其它符号没有限制。不过这一点确实已经够麻烦的了。

  我们的目的是检测网站目录在什么地方,如果找到的话,直接差异备份数据库,取得webshell。

  首先提取IIS设置初期,网站目录在注册表中的位置,然后再暴出来。

  建一个表xy,;create 阅读全文 »

Tags: ,

PHP SQL注入扫描器

鬼仔注:备份下载地址

作者:demonalex
来源:demonalex的狂人日记

又是一个傻瓜作品,而且没完成,主要是有些函数测了半天,还是无法完成相应的功能(这个PHP的版本比ASP的版本要难弄很多),唉。。。未完成的东西。。。
阅读全文 »

Tags: ,

cookies注入加速工具-ASP版

作者:zj1244
来源:职业欠钱&zj1244共用的public Blog

阅读全文 »

Tags: , , ,