本地SQL注射攻略分析曝光

何为本地注射?简单地讲,就是本来你在服务器上无法进行SQL注入,因为服务器上的WEB程序很安全,对request("id")这样的请求过滤很严,或是限制输入格式为数字等等方法,你只能选择放弃放弃注入。

但是在有的时候,你可以在本机的IIS里进行注入,从而达到对服务器注射的目的,避过服务器的request参数提交过滤。举例子来说明吧,现在你误打误撞,利用暴库或是其他的漏洞,得到了服务器的conn.asp文件,那么恭喜你,入侵离成功不远了。

conn.asp文件代码一般如下:

<%
Set conn = Server.CreateObject("ADODB.Connection")
conn.Open "PROVIDER=SQLOLEDB;DATA SOURCE=61.121.140.37;UID=admin;pwd=12345;DATABASE=master"
%>

这里面记录的就是服务器的数据库的一些信息了,一般也会得到连接密码,说明是MSSQL的系统,非常好搞。如果服务器有URL可以进行SQL语句注射的话,恢复下XP_CMDshell,我们就能执行很多命令了,DOS命令也随便你。但是很可惜,我们不能注射,只有这么一个conn.asp文件可以利用。

那么,我们在本机来欺骗服务器,不过你要知道那个服务器采用的是什么web程序,不然你下面就不好写代码,我们来写一个sqltest.asp文件,在其中不做任何过滤,将这个文件和conn.asp一起放到你的IIS中的wwwroot下面,这样你就能通过Localhost来访问啦。

sqltest.asp代码如下:

<!--#include file="conn.asp"-->
<%
dim rs,strSQL,id
set rs=server.createobject("ADODB.recordset")
id = request("id")
strSQL ="select * from DVBBSmdb where GuestID=" & id
rs.open strSQL,conn,1,3
rs.close
%>

那个DVBBSmdb是我虚构的,大家要改成这个web程序的数据库的库名。看到没有,id的提交参数没有经过任何的过滤,没有用replace或是其他的函数。现在我们在啊D中输入注射URL:http://localhost/sqltest.asp?id=1。接着用啊D在本地服务器执行命令或是跑用户名和密码,就等同于在你要入侵的服务器上进行注射,绕过了它的防注入措施。

这就是本地欺骗注射,明白了吧?

(0)

相关推荐

  • 本地SQL注射攻略分析曝光

    何为本地注射?简单地讲,就是本来你在服务器上无法进行SQL注入,因为服务器上的WEB程序很安全,对request("id")这样的请求过滤很严,或是限制输入格式为数字等等方法,你只能选择放弃放弃注入. 但是在有的时候,你可以在本机的IIS里进行注入,从而达到对服务器注射的目的,避过服务器的request参数提交过滤.举例子来说明吧,现在你误打误撞,利用暴库或是其他的漏洞,得到了服务器的conn.asp文件,那么恭喜你,入侵离成功不远了. conn.asp文件代码一般如下: <%

  • 剖析各类恶意网页对策分析—注册表使用全攻略之七

    剖析各类恶意网页对策分析-注册表使用全攻略之七 互联网利用IE等的漏洞完全可以让你通过浏览网页让你的电脑面目全非,或者格盘,甚至中下木马,传播病毒,而且这种形式的传播愈演愈烈,闲话少说了,现在来分析一下各类恶意网页. 分析前先介绍一下注册表的修改方法,因为注册表在网页病毒中是中枢,就是通过它让你的电脑面目全非. 第一种方法:直接修改法 就是在运行里敲入regedit,然后进行编辑,这是大家通常修改注册表的方法. 第二种方法:reg包导入法 现在以解锁注册表为例(其实解锁用兔子等工具更好更方便,这

  • Python爬虫入门案例之爬取去哪儿旅游景点攻略以及可视化分析

    目录 知识点 第三方库 开发环境: 爬虫程序 导入模块 发送请求 获取数据(网页源代码) 解析网页(re正则表达式,css选择器,xpath,bs4/六年没更新了,json) 向详情页网站发送请求(get,post) 解析网页 保存数据 数据可视化 导入模块 导入数据 旅游胜地Top10及对应费用 出游方式分析 出游时间分析 出游玩法分析 知识点 requests 发送网络请求 parsel 解析数据 csv 保存数据 第三方库 requests >>> pip install requ

  • Windows 服务器安全设置攻略

    前言 其实,在服务器的安全设置方面,我虽然有一些经验,但是还谈不上有研究,所以我写这篇文章的时候心里很不踏实,总害怕说错了会误了别人的事. 本文更侧重于防止ASP漏洞攻击,所以服务器防黑等方面的讲解可能略嫌少了点. 基本的服务器安全设置 安装补丁安装好操作系统之后,最好能在托管之前就完成补丁的安装,配置好网络后,如果是2000则确定安装上了SP4,如果是2003,则最好安装上SP1,然后点击开始→Windows Update,安装所有的关键更新. 安装杀毒软件虽然杀毒软件有时候不能解决问题,但是

  • Apache服务器配置攻略3

    Apache服务器配置全攻略(六) 通常连接时,服务器仅仅可以得到客户机的IP地址,如果要想获得客户机的主机名,以进行日志记录和提供给 CGI程序使用,就需要使用这个HostnameLookups 选项,将其设置为On打开DNS反查功能.但是这将使服务器对每次客户请求都进行DNS查询,增加了系统开销,使得反应变慢,因此缺省设置为使用Off关闭此选项.关闭选项之后,服务器就不会获得客户机的主机名,而只能使用IP地址来记录客户. ErrorLog /var/log/httpd-error.log L

  • NodeJs——入门必看攻略

    关于NPM: npm 是 nodejs 的包管理和分发工具.它可以让 javascript 开发者能够更加轻松的共享代码和共用代码片段,并且通过 npm 管理你分享的代码也很方便快捷和简单. 一 NodeJs安装与NPM管理 安装 前往NodeJs官网,下载安装包直接安装.同时NodeJs默认包含NPM模块.后者需要更新到最新版本.-v 查看版本信息,有则安装成功.某些版本不支持读-v参数大小写敏感,如报错尝试大写-V. node -v v4.4.4 npm -v 2.15.1 更新npm模块

  • Windows 2000、XP、2003登录密码恢复攻略

    一.删除SAM文件,清除Administrator账号密码 二.从SAM文件中查找密码        1.L0phtCrack (LC)        2.LCP        3.SamInside pro 三.用Net User命令恢复系统登陆用户密码 四.用密码重设盘设新密码 五.修改屏保文件法 六.使用软件修改密码 Windows XP 2000 NT Password Recovery Key CleanPwd Offline NT Password & Registry Editor

  • IOS开发环境windows化攻略

    1. XCode Perference General Double Click Navigation - 默认双击后会弹出新窗口(Use Seperate Window),这个和vc不一样,主要这个窗口位置和大小通常让人有不连贯感.改为Same as Click就和vc一样 Text Editing Editing While editing Automatically trim trailing whitespace (去除尾部空白) Including whitespace-only li

  • axios学习教程全攻略

    前言 随着 vuejs 作者尤雨溪发布消息,不再继续维护vue-resource,并推荐大家使用 axios 开始,axios 被越来越多的人所了解.本来想在网上找找详细攻略,突然发现,axios 的官方文档本身就非常详细!!有这个还要什么自行车!!所以推荐大家学习这种库,最好详细阅读其官方文档.大概翻译了一下 axios 的官方文档,相信大家只要吃透本文再加以实践,axios 就是小意思啦!! 如果您觉得本文对您有帮助,不妨点个赞或关注收藏一下,您的鼓励对我非常重要. axios 简介 axi

  • 解开注册表被锁的方法—注册表使用全攻略之四

    解开注册表被锁的方法-注册表使用全攻略之四 一.解锁方法: 1. 你可以在恢复注册表时,用F8进入选DOS模式或用 运行,C:>SCANREG/RESTORE  2. 你也可以用NotePad编辑一个文本文件,保存文件的时候用格式 xxxxxx.reg 在文件中打入以下: (空一行)REGEDIT 或 REGEDIT4 [HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\ Policies\system"Disabl

随机推荐