
SQL Inject
文章平均质量分 77
Y1ch0
这个作者很懒,什么都没留下…
展开
-
饶过'(单引号)限制继续射入
本文作者:angel文章性质:原创发布日期:2004-04-02 我想不少人都看过一些关于SQL Injection针对SQL Server攻击的文章,都是因为变量过滤不足甚至没有过滤而构造畸形SQL语句注入的,包括我写的那篇《SQL Injection的实现与应用》也是这样的例子,因为没有碰到任何的过滤,所以使我们相当轻松就注入成功了,如下: http://原创 2004-12-01 11:20:00 · 1086 阅读 · 0 评论 -
一次简单脚本攻击实例
创建时间:2004-01-19文章属性:原创文章提交:the0crat (the0crat_at_hotmail.com)###########################################################################一次简单脚本攻击实例作 者:HBU小组·the0cratE-Mail:the0crat@hotmail.com日 期:200原创 2004-12-01 10:57:00 · 1345 阅读 · 0 评论 -
Access的一些测试
本文作者:SuperHei文章性质:原创发布日期:2004-09-16我们先在accessl里直接sql查询:SELECT shell(c:/winnt/system32/cmd.exe /c dir c:/ >c:/123456.txt);“运行”得到结果: C:/>dir 123456.txt 驱动器 C 中的卷没有标签。原创 2004-12-01 10:52:00 · 1110 阅读 · 0 评论 -
一个asp 的sqlcmd
"" Then %>password= trim(Request.form("pa"))id=trim(Request.form("id"))set adoConn=Server.CreateObject("ADODB.Connection") adoConn.Open "Provider=SQLOLEDB.1;Password="&password&";User ID="&idstrQuery原创 2004-12-01 10:07:00 · 806 阅读 · 0 评论 -
MYSQL用户root密码为空又一攻击方法
前天,我发了一张关于MYSQL用户ROOT密码为空的贴,在网上我也找到一些利用此漏洞的方法,一般就是写一个ASP或PHP的后门,不仅很麻烦,而且还要猜解网站的目录,如果对方没有开IIS,那我们岂不没办法了?? 后来,自己思索想到一个办法,在我测试的几台有此漏洞的机中均获得了成功,现将我的攻击方法公布如下: 1、连接到对方MYSQL 服务器 mysql -u root -h 192.168.原创 2004-12-01 10:03:00 · 1532 阅读 · 0 评论 -
如何利用Sql 注入遍历目录
如何利用Sql 注入遍历目录 关于如何取得注入入口不再说了,前面的帖子都说得很详细了,我们就如何浏览全部目录和文件进行研究当System_user为"sa"时,具有全部权限,包括执行master.dbo.xp_cmdshell,如果这个存储过程没有改名或删除,我们可以利用它来遍历全部目录,执行如下:先创建一个临时表:temp5;create table temp(id nvarchar(原创 2004-12-01 09:50:00 · 1302 阅读 · 0 评论 -
MySQL数据目录结构
MySQL数据目录结构从概念上讲,大多数关系数据库系统是相似的:它们有一系列数据库组成,每个数据库包含一系列数据库表,但每个系统有各自组织其管理的数据方式,MySQL也不例外。 缺省地,所有由MySQL服务器mysqld管理的数据存储在一个称为MySQL数据目录的地方,所有数据库都存放在哪儿,也包括提供服务器操作信息的状态文件。如果你对一个MySQl安装执行管理任务,你应该熟知数据目录的布局及用原创 2004-12-01 09:49:00 · 757 阅读 · 0 评论 -
DVBBS7.0 -----幕后的微笑
漏洞文件:AccessTopic.asp影响版本:Dvbbs7.0任何版本+MSSQL测试版本:Dvbbs7.0+SP1+MSSQL测试环境:Windows 2000 Advanced Server + SQL Server 2000序动网论坛7.0自从发布以来进一步扩大了其在asp论坛领域的声誉和好评,无论是在美工、性能、安全性和效率上都比上一个版本有了很大的进步。在读代码的时候给我的唯一感觉就原创 2004-12-01 09:43:00 · 1142 阅读 · 0 评论 -
BBS3000用户注册新漏洞的分析
简介: BBS3000是一套由yuzi等人开发的文本格式类的论坛程序。 由于对用户COOKIE验证方面设计的不完整性,导致非法人员可以通过构造一个特殊的请求,从而可以非法注册任意一个用户名称(当然,已经有人注册过了的,是无法再次注册的)。不管论坛是否禁止新用户注册,或者禁止注册某个用户名,该漏洞依然适用。最大的问题在于论坛管理员无法察觉注册人员数据,直到有新的用户加入论坛。 再者该漏洞导致论坛有可原创 2004-12-01 09:38:00 · 953 阅读 · 0 评论 -
跨站脚本说明
以前看过分析家写过一篇文章,介绍跨站脚本的安全隐患,当时只是知道有这样的问题,也没有仔细阅读,目前此类问题经常在一些安全站点发布,偶刚好看到这样一篇文章,抱着知道总比不知道好的想法,翻译整理了一下,原文在偶主页的collection目录里,错误之处请多多指点。OK,go............什么是跨站脚本(CSS/XSS)?我们所说跨站脚本是指在远程WEB页面的html代码中插入的具有恶意目的的原创 2004-12-01 11:18:00 · 1499 阅读 · 0 评论 -
一个跨表查询的例子
本文作者:angel文章性质:原创发布日期:2004-04-02 最近没有事做。帮朋友看看站点的安全性,这个站点是使用的是盗帅文章系统2002特别版,这是最新的版本了吧,现在是2003年7月了,我不知道还有怎么样的漏洞,先去找一个来研究一下代码还有熟悉一下数据库的结构。看到show.asp这个文件的时候发现这里: id=request("id") …… ……原创 2004-12-01 11:19:00 · 1151 阅读 · 0 评论 -
榨干MS SQL最后一滴血
风云变换的网络,网络安全让人们不能不关注它。数据库,让我们不得不想起强大的ORACLE,MS SQL。微软的漏洞最多,今天就用SQL INJECTION来让MS SQL为我们好好的工作。 以下(使用一知名网站作为测试点),相信大家对SQL爆库,爆表,爆字段都已掌握,在这里就不多说这方面了。 MS SQL内置函数介绍: @@VERSION 获得Windows的版本号,MS SQL的版本号原创 2004-12-01 09:17:00 · 1021 阅读 · 0 评论 -
你藏好了吗之轻松揪出数据库
创建时间:2004-02-06文章属性:原创文章提交:sniper (sniperhk_at_163.com)你藏好了吗之轻松揪出数据库本文作者: sniper文章性质: 原创更新日期: 2004-02-05 出自:www.4ngel.net E-Mail:sniper@77169.com ###################################### 前言 数据库作为一个原创 2004-12-01 10:56:00 · 1019 阅读 · 0 评论 -
php注入实例
在网上很难看到一篇完整的关于php注入的文章和利用代码,于是我自已把mysql和php硬啃了几个星期,下面说说我的休会吧,希望能抛砖引玉! 相信大家对asp的注入已经是十分熟悉了,而对php的注入比asp要困难,因为php的magic_gpc选项确实让人头疼,在注入中不要出现引号,而php大多和mysql结合,而mysql的功能上的缺点,从另外一人角度看确在一定程度上防止了sql njection原创 2004-12-01 10:29:00 · 1191 阅读 · 0 评论 -
SQL语句导入导出大全
SQL语句导入导出大全 日期:星期二 2004 04 06 作者: 人气:3697 查看:[大字体 中字体 小字体] SQL语句导入导出大全 /******* 导出到excelEXEC master..xp_cmdshell bcp SettleDB.dbo.shanghu out c:/temp1.xls -c -q -S"GNETDATA/GNETDATA" -U"sa" -P""原创 2004-12-01 10:26:00 · 1074 阅读 · 0 评论 -
针对ACCESS漏洞又一发现
文/ AMANL如今SQL injection可谓是火爆,诸多新的Injection方式被挖掘出来。利用系统错误来爆路径,更是热门话题,今天我也凑个热闹。本例测试适用于ACCESS(由于MS SQL查询不存在指定路径),ACEESS存在一个可以把源数据库的表导入到目标数据库中。如: mysource.mdb(admin表) —〉mydestion.mdb中如果要在一个已经存在的外部数据库里创建新的原创 2004-12-01 09:51:00 · 1179 阅读 · 0 评论 -
怪异的SQL注入
文 by AMANLSQL注入以独特、新奇、变异的语句迎来了技术又一大突破,当然要针对奇、特这两方面作文章,要达到一出奇招,必达核心!那才是SQL注入技术的根本所在。长期以来,MS SQL以它强大的存储进程给我们带来了极大的方便,而如今注入技术主要依靠IIS出错与MS SQL系统提示信息来判断,那利用SELECT构造特殊语句,使系统出错来得到我们要的更深入的信息,如爆库、爆表等,能不能取得详细信息原创 2004-12-01 09:51:00 · 835 阅读 · 0 评论 -
从暴库到暴密码的一般步骤
看了臭要饭写的跨库查询,我整理了一下从暴库到暴出密码等的一般 步骤,使得思路更清晰些。 SQL INJECTION 灵活多变,注入的语句不一,下面只提供暴库的一般 步骤,希望能对你有帮助。 1:暴出所有库名. http://www.***.com/***.asp?id=1 and 0from master.dbo.sysdatabases where name>1 and dbid=6)原创 2004-12-01 09:37:00 · 990 阅读 · 0 评论 -
MySQL Injection White Paper
I dont know about you, oh most knowledgable of SQL users, but when I learnt how to build a database driven website from various tutorials around the Internet, I never came across the phrase "SQL Inje原创 2004-12-01 09:37:00 · 1124 阅读 · 0 评论 -
SQL_Injection高级应用
作者:apachy灌一篇水,写一点关于SQL Injection的高级应用,针对SQL Server的。我假设你已经非常了解SQL Injection的基本概念。 【目标探测】当大多数人都意识到SQL Injection的威胁并进行一番修补之后,可能很难再找到下手的地方。但若想成功就必需要冷静耐心,当然有时也需要一点点运气;) 如果有源码,一定要耐心仔细地看。在一个庞大的系统中,是很难做到原创 2004-12-01 09:27:00 · 1016 阅读 · 0 评论 -
SQL注入得到WEBSHELL
一.通过SQL注入得到WEBSHELL的原理: N.E.V.E.R的方法:利用数据库备份得到WEBSHELL。创建一个表,在表中建一个字段用来保存木马数据。然后利用MSSQL导出库文件的办法把整个数据导出来,最后再删除新建的表。 分析: N.E.V.E.R利用了MSSQL的备份数据库功能。把数据导出来,设想数据库中有之类的ASP标实符,导出文件,文件名以.ASP的形式保存。然后文件又保存在WEB的原创 2004-12-01 09:24:00 · 2880 阅读 · 0 评论 -
浅谈MYSQL跨库查询
本文作者:angel文章性质:原创发布日期:2004-09-17声明:本文已发表在《黑客X档案》,转载请注明。 不知道大家有没有碰到这种情况,想获取一个固若金汤的PHP+MYSQL论坛的敏感信息,怎么办?社会工程学?从主机下手?其实大家大可不必如此消极,按照我们web安全爱好者的习惯,再浏览看看站点上的其他资源,如果有其他PHP+MYSQL系统有漏洞,那我们完全可以利原创 2004-12-01 09:15:00 · 3480 阅读 · 0 评论 -
一些脚本,看着办。。。
http://www.petefinnigan.com/sql.htm原创 2004-12-01 16:25:00 · 1176 阅读 · 0 评论 -
Advanced SQL Injection with MySQL
本文作者:angel文章性质:原创发布日期:2004-07-14文/图 安全天使·angel[BST]前言 我的《SQL Injection with MySQL》(《黑客防线》7月的专题)已经对MySQL的注入有了比较全面的介绍了,但是有一个危害相当大的函数,我并没有在文中提及,因为如果能灵活应用这个函数,那PHP甚至服务器的安全性均会大打折扣,由于《SQL I原创 2004-12-01 11:00:00 · 961 阅读 · 0 评论 -
SQL数据库的一些攻击
SQL数据库的一些攻击Hectic [h4]关于数据库的简单入侵和无赖破坏,以天融信做例子[/h4]对于国内外的很多新闻,BBS和电子商务网站都采用ASP+SQL设计,而写 ASP的程序员很多(有很多刚刚毕业的),所以,ASP+SQL的攻击成功率也比较高。这类攻击方法与NT的版本和SQL的版本没有多大的关系,也没有相应的补丁,因为漏洞是程序员自己造成的,而且大多数讲解ASP编程的书上,源代码例子就原创 2004-12-01 10:59:00 · 993 阅读 · 0 评论 -
改mdb为asp所带来的灾难
本文作者:SuperHei·Lilo文章性质:原创发布日期:2004-09-16 可能是随着网络安全技术的发展吧,管理员的素质都在提高,在使用access+asp系统时,为不数据库被人下载,到把mdb改为asp或asa。先不说直接改后缀,直接可以用网快等工具直接下载,其实这样你已经是为入侵者打开了大门。入侵者可以利用asp/asa为后缀的数据库直接得到webshell。原创 2004-12-01 10:45:00 · 947 阅读 · 0 评论 -
oracle注入大全
Detecting SQL Injection in Oracle by Pete Finnigan last updated July 22, 2003 --------------------------------------------------------------------------------IntroductionLast year I wrote a two-part原创 2004-12-01 10:27:00 · 1721 阅读 · 0 评论 -
Web开发利用
在这一章中讨论的是我们知道的最普通的攻击。黑客使用web的弱点,这些很少或者几乎没有得到控制。最普通的web服务弱点不仅存在于Microsoft Internet Information Server (IIS),而且还存在与Sun ONE Java 的web 服务,Apache和其他的web服务中 黑客将研究最普通最广泛使用的web服务方面的东西,想找远程的可利用的漏洞来获得root或者原创 2004-12-01 09:45:00 · 1364 阅读 · 0 评论 -
我所知道的管理员在上传方面的部分设计漏洞
其实都很简单,都和JS有关。 例子1: 一个文档上传处: --------code begin--------- function Checkvalue(the){ var yes=true; if( the.username.value==/"/" || the.password.value==/"/" || the.primarykey.value==/"/"){ alert(/"表单原创 2004-12-01 09:39:00 · 853 阅读 · 0 评论 -
对Oracle开发者的SQL Injection攻击介绍
An Introduction to SQL Injection Attacks for Oracle Developers January 2004 Table of Contents 1. Introduction Summary SQL Injection Overview SQL Injection: Oracle versus Other Databases Applicatio原创 2004-12-01 09:28:00 · 2069 阅读 · 1 评论 -
SQL语句参考及记录集对象详解
1. ASP与Access数据库连接: dim conn,mdbfilemdbfile=server.mappath("数据库名称.mdb")set conn=server.createobject("adodb.connection")conn.open "driver={microsoft access driver (*.mdb)};uid=admin;pwd=数据库密码;dbq=原创 2004-12-01 09:19:00 · 715 阅读 · 0 评论 -
关于SQL Server中几个未公布的扩展存储过程注入
SQL Server中包含了几个可以访问系统注册表的扩展存储过程.但实际上这几个扩展存储过程是未公开的,从sql server 7.0就有了, 在SQL server 2000中仍然保留,他们以后可能会删除.但是这几个存储过程却提供了在当前的SQL Server版本中访问系统注册表的能力, 而且很多人利用SQL Server来进行攻击系统时,往往都会用到这几个扩展存储过程.所以最好在SQL Ser原创 2004-12-01 09:21:00 · 1252 阅读 · 1 评论 -
利用 mssql backup 创建webshell
最早想到利用数据库系统来写文件大约MySQL下面的事情吧,我记得有篇经典的贴子是讲利用TCP反弹结合输入法漏洞入侵的,第一步,也是很重要的一步就是利用了MySQL导出表到文件获得了一个web上的shell。ACCESS功能不那么强大,有注入漏洞的时候也不能直接获得执行任何命令的权限,就不说了;MSSQL倒是有很多人详细研究过,执行命令的方法罗列了很多,可是没有了exec的权限,所做的还是有限。很多原创 2004-12-01 09:23:00 · 1054 阅读 · 0 评论 -
SQL Injection技巧的演练
原著: sk@scan-associates.net出处: http://www.securiteam.com/翻译人: demonalex翻译人Email: demonalex_at_dark2s.org+上 http://demonalex.cn.st / http://www.cnwill.com 摘要:下文是为了帮助那些希望能掌握这个漏洞的运用、并想得知如何保护自己免受这种漏洞攻击原创 2004-12-01 09:36:00 · 773 阅读 · 0 评论 -
Do All in Cmd Shell
目录 1,前言 2,文件传输 3,系统配置 4,网络配置 5,软件安装 6,Windows脚本 7,附言 前言 Cmd Shell(命令行交互)是黑客永恒的话题,它历史悠久并且长盛不衰。本文旨在介绍和总结一些在命令行下控制Windows系统的方法。这些方法都是尽可能地利用系统自带的工具实现的。 文件传输 对于溢出漏洞获得的cmd shell,最大的问题就是如何上传文件。由于蠕虫病毒流行,连接ipc原创 2004-12-01 10:55:00 · 1023 阅读 · 0 评论 -
SQL injection的实现与应用
本文作者:angel文章性质:原创发布日期:2004-04-02前言 SQL injection可以说是一种漏洞,也可以说成是一种攻击方法,程序中的变量处理不当,对用户提交的数据过滤不足,都可能产生这个漏洞,而攻击原理就是利用用户提交或可修改的数据,把想要的SQL语句插入到系统实际SQL语句中,轻则获得敏感的信息,重则控制服务器。SQL injection并不紧紧局限在Ms原创 2004-12-01 10:44:00 · 1263 阅读 · 0 评论 -
asp inject 总结
主题:总结asp注入时用到的方法 1.判断是否有注入;and 1=1;and 1=22.初步判断是否是mssql;and user>03.判断数据库系统;and (select count(*) from sysobjects)>0 mssql;and (select count(*) from msysobjects)>0 access4.注入参数是字符an原创 2004-12-01 10:41:00 · 1298 阅读 · 0 评论 -
mysql注入大全
Linjection (My)SQL via PHP Table des matières : 1- Introduction 2- SELECT 3- INSERT 4- UPDATE 5- Conclusion/Credit Introduction : Le texte qui suit va vous apprendre ce que je sais de linjec原创 2004-12-01 10:34:00 · 1583 阅读 · 0 评论 -
利用纯脚本技术获得系统权限
难易程度:中级适合对象:脚本技术爱好者 前置知识:SQL注入基本知识 wtf:这个文章小编今天来“客串”一下本版编辑,因为好友“臭要饭的!”给我此文的时候一再叮嘱内容的重要性和轰动性,所以这次委屈脚本小子了,呵呵。闲话少说,这绝对是一篇真实的安全测试文章,也是极具观赏性的。文中在某些问题上可能走了弯路,但是那是为了给大家讲解一个思路,所以关键的解决问题的思路才是最值得大家学习的。本文作者对脚本注入原创 2004-12-01 10:31:00 · 956 阅读 · 0 评论 -
SQL Server应用程序中的高级SQL注入
SQL Server应用程序中的高级SQL注入作者:Chris Anley[chris@ngssoftware.com]An NGSSoftware Insight Security Research(NISR) Publication翻译:青野志狼(panderlang)来源:狼族在线(http://www.panderlang.com/) 第一次翻译,水平有限,难免有错,请不吝指正。转原创 2004-12-01 09:55:00 · 826 阅读 · 0 评论