标签 ‘SQL Injection’ 下的日志

突破SQL注入限制的一点想法

来源:老邪的博客

突然想我们是否可以用什么方法绕过SQL注入的限制呢?到网上考察了一下,提到的方法大多都是针对AND与“'”号和“=”号过滤的突破,虽然有点进步的地方,但还是有一些关键字没有绕过,由于我不常入侵网站所以也不敢对上述过滤的效果进行评论,但是可以肯定的是,效果不会很好……

经过我的收集,大部分的防注入程序都过滤了以下关键字:

and | select | update | chr | delete | %20from | ; | insert | mid | master. | set | =

而这里最难处理的就是select这个关键字了,那么我们怎样来突破他们呢?问题虽未完全解决,但还是说出来与大家分享一下,希望能抛砖引玉。

对于关键字的过滤,以下是我收集的以及我个人的一些想法。

1、运用编码技术绕过
阅读全文 »

Tags: ,

ASP+MSSQL注入工具 web版 beta 3 final release

文章作者:MIKA[EST]
信息来源:邪恶八进制信息安全团队(www.eviloctal.com)

说实话俺本来不想再发了,因为俺发出来以后没人给俺提提意见(俺不需要你说那些夸奖的话,俺只是想能有人提出一些建议或者修正一些bug),先前发的那些有一些代码是肯定有问题的了,可是就只见有人用没见有人提出这些不对的地方,好伤心啊
但是俺当初说了,有更新就发出来,俺不能说话不算数。所以俺把这个最终版发出来,以后俺不会再更新了,有能力的人自己想添什么东西自己弄吧,不是都让开源吗?这个可都是原代码,如果你不知道怎么改那就是你自己的事了。
最终版添加的功能比较多,改动的地方也很多,所以俺单独开贴发出来,希望冰冰哥哥不要怪俺。
增加了一些常用的功能函数:
1、获取数据库服务器信息,包括一些扩展存储是否可用(但有的时候并不是很准确)
阅读全文 »

Tags: , ,

MSSQL cookie注入工具[web版]

鬼仔注:我把代码放到了一个单独的txt中,大家看的时候注意那个txt的链接。

文章作者:Mika[EST]
信息来源:邪恶八进制信息安全团队(www.eviloctal.com)

俺前些日子发的那个cookie注入辅助工具php版,由于是命令行下解析执行的,所以一般都只能在本机执行(在肉鸡上你需要安装php解释器),用起来也不方便。而且输出的信息也比较难看。正好前些日子做测试的时候,俺抓到一只台湾鸡,支持php。于是俺就想把这个工具写成web版的,放到肉鸡上去执行,这样既能节省本机资源,而且又比较隐蔽(能隐藏自己的IP,而且可以访问到GFW不让你访问的站),对我唯一的难处就是我不太懂html,上学的时候学的都是用dreamweaver做个简单的网页。但是现在我一没有dreamweaver 阅读全文 »

Tags: , , ,

动网8.0最新远程注入漏洞来了

作者:hackest [H.S.T]
文章难易度:★★★
文章阅读点:动网8.0SQL版注入漏洞详细利用

此文章已发表在《黑客X档案》第9期杂志上,转载请注明出处!

话说动网自从8.0版本推出来后,就很少再暴高危漏洞,累得我等菜菜面对动网8.0而束手无策!好在,老天开眼,终于又暴出了一个非常严重的远程注入漏洞,不过只限于SQL版本才有效,Access版本的不受影响。出问题的文件是 Appraise.asp,该漏洞允许直接更改管理员密码,不过操作上可能会让大家觉得不太方便。为了测试该漏洞的详细利用,我在本机架设了一个动网 8.0 SQL版本的论坛。架好测试环境后就可以测试漏洞了,已知管理员的用户名(admin)和密码(admin888)。首先注册一个用户名和密码均为 hackest的普通用 阅读全文 »

Tags: , , ,

Sql-injection In Xss[SIX]

BY [email protected]
2007-09-04
http://www.ph4nt0m.org

SIX存在的意义:
1、有权限限制的地方总是让人比较放心,比如后台、内网 …. 。而且有的程序官方否认后台漏洞的危险,比如*vbbs对以前那个数据备用得到shell的态度。的确,在权限的限制下,这样的漏洞很难直接被利用。 Xss就和上面的情况一样,也经常被程序员忽视,而且也不太好防,如果2个情况配合起来,那就意味着利用的难度将大大下降…
2、然后有的人会说xss攻击完全可以通过"劫持"cookie,直接继承权限:比如直接登陆后台。确实这是个好方法,但是有的后台现在都是直接和ip邦定。所以我们可以利用xss直接自动完成后台的一系列攻击如Sql-injection。
阅读全文 »

Tags: , ,

风迅注入0day

来源:ReJeCt's Blog

user/buybag.asp
40行开始
if request.Form("action")="makeorder" then
Dim productIDS,OrderRs,BagRs,OrderDetail,OrderNumber,ExpressCompany
productIDS=DelHeadAndEndDot(request.Form("productIDS"))//这个函数功能是去掉头尾的逗号
Set OrderRs=Server.CreateObject(G_FS_RS)
Set BagRs=Server.CreateObject(G_FS_RS)
Set OrderDetail=Server.CreateObject(G_FS_RS)
OrderRs.open 阅读全文 »

Tags: , ,

新or注入教程

来源:绝对零度blog

记得一年前火狐有一位朋友问,如果一个站过滤了and和"'"的话,改怎么注入啊?当时我随口说了句"or注入",后来又一次看贴的时候,看到他问我该怎么利用呢?我就写了几个简单的语句给他,叫他自己变换,他很感激我,还说网上没有这种方法。我到网上查了查,还真没有or注入专题呢(or 1=1除外),呵呵,所以,一年后的今天,就有了这篇文章。
我们用雷霆购物系统做or注入演示。我们先用or 1=1和or 1=2来测试是否存在注入点,我们先来看正常页面的面貌。我们现在用or 1=1测试是否存在注入漏洞。返回的是另外一个页面,我们再来测试or 1=2。返回的是正常的页面,说明猜测正确的时候是错误,猜测错误的时候是正常,这就是真正的"假是真时真是假",比lake2大哥哥的IP欺骗更经典哦,呵呵。
阅读全文 »

Tags: ,

oblog商业版本4.6注射漏洞,直接拿管理员

影响版本:4.6商业版
发现人:雕牌
来源:http://52cmd.cn

漏洞描述:
通过构造特定的语句,可以更改任何用户的密码,包括管理员,严重级漏洞。

漏洞文件:AjaxServer.asp
变量:log_files
语句:log_files=Replace(log_files," ","")
If Left(log_files,1)="," Then log_files=Right(log_files,Len(log_files)-1)
rs("logpics") = log_files
'附加文件处理
If log_files <>"" Then
oblog.Execute "Update oblog_upfile Set logid=" 阅读全文 »

Tags: , , ,