
ASP + SQL注入
netidman
这个作者很懒,什么都没留下…
展开
-
几个SQL-SERVER专用手段
1、利用xp_regread扩展存储过程修改注册表[xp_regread]另一个有用的内置存储过程是xp_regXXXX类的函数集合(Xp_regaddmultistring,Xp_regdeletekey,Xp_regdeletevalue,Xp_regenumkeys,Xp_regenumvalues,Xp_regread,Xp_regremovemultistring,Xp_regwrite转载 2008-07-22 11:17:00 · 364 阅读 · 0 评论 -
发现WEB虚拟目录
只有找到WEB虚拟目录,才能确定放置ASP木马的位置,进而得到USER权限。有两种方法比较有效。一是根据经验猜解,一般来说,WEB虚拟目录是:c:/inetpub/wwwroot; D:/inetpub/wwwroot; E:/inetpub/wwwroot等,而可执行虚拟目录是:c:/inetpub/scripts; D:/inetpub/scripts; E:/inetpub/scripts转载 2008-07-22 11:15:00 · 499 阅读 · 0 评论 -
确定XP_CMDSHELL可执行情况
若当前连接数据的帐号具有SA权限,且master.dbo.xp_cmdshell扩展存储过程(调用此存储过程可以直接使用操作系统的shell)能够正确执行,则整个计算机可以通过以下几种方法完全控制,以后的所有步骤都可以省1、HTTP://xxx.xxx.xxx/abc.asp?p=YY&nb ... er>0 abc.asp执行异常但可以得到当前连接数据库的用户名(若显示dbo则代表SA)。2、转载 2008-07-22 11:13:00 · 852 阅读 · 0 评论 -
SQL注入攻击的总体思路
l 发现SQL注入位置;l 判断后台数据库类型;l 确定XP_CMDSHELL可执行情况l 发现WEB虚拟目录l 上传ASP木马;l 得到管理员权限;转载 2008-07-22 11:03:00 · 413 阅读 · 0 评论 -
得到系统的管理员权限
ASP木马只有USER权限,要想获取对系统的完全控制,还要有系统的管理员权限。怎么办?提升权限的方法有很多种:上传木马,修改开机自动运行的.ini文件(它一重启,便死定了);复制CMD.exe到scripts,人为制造UNICODE漏洞;下载SAM文件,破解并获取OS的所有用户名密码;等等,视系统的具体情况而定,可以采取不同的方法。转载 2008-07-22 11:16:00 · 439 阅读 · 0 评论 -
上传ASP木马
所谓ASP木马,就是一段有特殊功能的ASP代码,并放入WEB虚拟目录的Scripts下,远程客户通过IE就可执行它,进而得到系统的USER权限,实现对系统的初步控制。上传ASP木马一般有两种比较有效的方法:1、利用WEB的远程管理功能许多WEB站点,为了维护的方便,都提供了远程管理的功能;也有不少WEB站点,其内容是对于不同的用户有不同的访问权限。为了达到对用户权限的控制,都有一个网页,要求用户转载 2008-07-22 11:15:00 · 1089 阅读 · 0 评论 -
区分数据库服务器类型
一般来说,ACCESS与SQL-SERVER是最常用的数据库服务器,尽管它们都支持T-SQL标准,但还有不同之处,而且不同的数据库有不同的攻击方法,必须要区别对待。1、 利用数据库服务器的系统变量进行区分SQL-SERVER有user,db_name()等系统变量,利用这些系统值不仅可以判断SQL-SERVER,而且还可以得到大量有用信息。如:① HTTP://xxx.xxx.xxx/abc.a转载 2008-07-22 11:12:00 · 995 阅读 · 0 评论 -
SQL注入漏洞的判断
一、SQL注入漏洞的判断一般来说,SQL注入一般存在于形如:HTTP://xxx.xxx.xxx/abc.asp?id=XX等带有参数的ASP动态网页中,有时一个动态网页中可能只有一个参数,有时可能有N个参数,有时是整型参数,有时是字符串型参数,不能一概而论。总之只要是带有参数的动态网页且此网页访问了数据库,那么就有可能存在SQL注入。如果ASP程序员没有安全意识,不进行必要的字符过滤,存在SQ转载 2008-07-22 11:08:00 · 3259 阅读 · 0 评论 -
代替ASP中的Request函数
代替ASP中的Request函数,函数如下:Function SafeRequest(ParaName,ParaType)--- 传入参数 ---ParaName:参数名称-字符型ParaType:参数类型-数字型(1表示以上参数是数字,0表示以上参数为字符)Dim ParaValueParaValue=Request(ParaName)If ParaType=1 thenIf Par原创 2008-07-22 11:00:00 · 503 阅读 · 0 评论 -
通用的ASP防SQL注入攻击程序
实现了get和post请求的信息拦截,只需要在conn.asp之类的打开数据库文件之前引用这段代码即可。 dim sql_injdata SQL_injdata = "|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare" SQL_inj = split(SQL_Injda转载 2008-09-06 10:37:00 · 438 阅读 · 0 评论