[原创]站内搜索写法的一个 SQL inject 漏洞

原创 2004年10月13日 10:47:00

最近sql inject 可是说是红遍了整个中国,不知道多少网站在sql inject 面前轰然倒下,其实 Sql inject 在国外技术已经很成熟了,而国内则是在近一两年内慢慢走向成熟。

在一个个惨痛的实例面前,脚本工作者不得不重视起来,最好的例子就是动网了。然而今天脚本是不是就很安全的呢。请看我对几个安全站点的测试结果。

结果是令人吃惊的, 影子鹰, 华夏, 黑客动画吧 都存在着这个站内搜索的漏洞。

请看一段常见的站内搜索写法。


例一:
<form name="form4" method="post" action="search.asp">
                <tr>
                  <td height="25"> <div align=center>
                      <input type="text" name="txtfind" size="18" onMouseOver="javascript:this.select();" value="请输入待查信息" style="border:#333333 1px solid;">
                    </div></td>
                </tr>
                <tr>
                  <td> <div align=center><img height=5 src="../images/left_2.gif" width=186></div></td>
                </tr>
                <tr>
                  <td height="30"> <div align=center>
                      <select name="s1">
                        <option selected value='0'>所有类别</option><option value='1'>网站新闻</option>
<option value='2'>进阶教程</option>
<option value='3'>安全漏洞</option>
<option value='5'>系统防范</option>
<option value='6'>原创作品</option>

                         </select>

/* 上面的这段来自影子鹰安全网*/

也许看了人说没什么的啊,我也是这么写的,这和sql inject 有什么关系啊。呵呵,,其实问题就出在这。

大家看,搜索类别的值是从客户端获得的,而且没有过滤。。呵呵,,聪明的你是否想到了什么。??

我们可以构造一个url      http://www.cnhacker.cn/search.asp?s1=1  得到的结果是:

页面返回正常,得到一大堆的搜索结果。

提交 http://www.cnhacker.cn/search.asp?s1=1 and 1=1 返回正常

提交 http://www.cnhacker.cn/search.asp?s1=1 and 1=2 没有搜索到任何相关文章 ,请重新搜索

哈哈。。可注。。。象这些安全站点密码一定n变态,还是用nb跑跑吧。。后面也证明了我的想法是正确的密码n变态,还好没手工猜。。呵呵。。拿到了管理员的密码,就是找不到后台郁闷。

 

例二:

<a href='Soft_Class.asp?ClassID=11'>安全扫描</a></li><br><li><a href='Soft_Class.asp?ClassID=12'>嗅探监听</a></li><br><li><a href='Soft_Class.asp?ClassID=13'>分析检测</a></li><br><li><a href='Soft_Class.asp?ClassID=14'>字典文档</a></li><br><li><a href='Soft_Class.asp?ClassID=15'>加密破解</a></li><br><li><a href='Soft_Class.asp?ClassID=16'>木马类</a></li><br><li><a href='Soft_Class.asp?ClassID=17'>QQ类</a></li><br><li><a href='Soft_Class.asp?ClassID=18'>综合工具</a></li>

呵呵。。。以上代码来自黑客动画吧。。哈哈。。令人吃惊的直接就是classID= 根本就没有过滤。

分析完上面的代码,和其他的一些代码综合起来。。我们又可以构造这样的url
http://www.hack58.com/Soft_Search.asp?Field=SoftName&ClassID=8

结果返回也是一定堆的搜索结果。。。

提交 http://www.hack58.com/Soft_Search.asp?Field=SoftName&ClassID=8 and 1=1 返回正常

提交 http://www.hack58.com/Soft_Search.asp?Field=SoftName&ClassID=8 and 1=2 产生错误的可能原因:

HOO。。。漏洞有出来了。。


例三:

来个大家都知道的华夏黑客联盟。。呵呵。。前段时间还被黑了一次。。还是看代码吧。。听说华夏用的是动力的商业版。。

晕。。。华夏今天又上不去。。。反正原理是相同的。。不过这个我找了有点久,,

我把我构造好的url 给大家看  http://www.77169.org/soft1/search.asp?ss_name=winrar&sor=01

接下来要怎么发挥就看你们的了。。。。

 

总结:这个漏洞应该有一定的普遍性,,呵呵。。黑窝里安全站点都有这个问题,,别说是其他站点了。而黑客动画吧和华夏黑客好像都是
用动力的。。呵呵。。或许有些大虾早就发现了,,,小弟就在这献丑一下了,第一次写文章,有所差错在所难免。。欢迎和我联系。

 zhouzhen  于2004年 9月 29 日

一个简单的站内搜索引擎的实现

这学期的信息检索课程的实验要求做一个简单的站内搜索引擎,用来搜索山东大学新闻网(http://www.view.sdu.edu.cn/)的新闻内容。具体要求如下: 今天终于考完了这学期的最后...
  • john_bian
  • john_bian
  • 2017年07月05日 20:56
  • 2766

怎样才能更好的防范 SQL inject 攻击

1.使用参数化的过滤性语句   要防御SQL注入,用户的输入就绝对不能直接被嵌入到SQL语句中。恰恰相反,用户的输入必须进行过滤,或者使用参数化的语句。参数化的语句使用参数而不是将用户输入嵌入到语...
  • bigtree_3721
  • bigtree_3721
  • 2016年05月10日 11:12
  • 495

做个自己站内搜索引擎

ccterran(原作) 作者:iwind 朋友用dreamweaver做了一个网站,没有动态的内容,只是一些个人收藏的文章,个人介绍等等。现在内容比较多了,想叫我帮他做一个搜索引擎。说实在的,这是一...
  • bjbs_270
  • bjbs_270
  • 2004年09月29日 16:44
  • 2566

本地搭建含有简单sql注入漏洞的网站

本地搭建简单的sql注入漏洞网站 注入过一些有sql注入漏洞的网站,但是自己本地搭建倒还是第一次尝试.... 安装phpstudy 集成了Apache+PHP+MySQL+phpMy...
  • mukami0621
  • mukami0621
  • 2017年12月06日 21:11
  • 389

盾灵原创文章投稿系统后台绕过漏洞

代码审计之盾灵原创文章投稿系统后台绕过漏洞
  • Luosec
  • Luosec
  • 2017年06月13日 15:04
  • 464

关于站内搜索的那些事儿

前言 模块化 登录模块 博客扫描模块 博客详情模块 搜索模块 演示 案例一 案例二 总结前言之前学过一点点关于全文检索相关的技术,当时使用的是Java语言,Lucene和compass框架。有兴趣的话...
  • Marksinoberg
  • Marksinoberg
  • 2017年05月12日 13:10
  • 8428

创建自己的搜索引擎,利用google进行站内搜索

宽为限 紧用功 功夫到 滞塞通 什么是自定义搜索?Google自定义搜索可以为您的网站,博客或网站集合创建搜索引擎。您可以配置搜索引擎来搜索网页和图像。您可以调整排名,自定义搜索结果的外观,并邀请您...
  • GMingZhou
  • GMingZhou
  • 2017年10月09日 06:29
  • 468

技术分享】CSV/XLS Injection Vulnerability 分析利用和YY

作者:sdl0day_柳兮 稿费:500 RMB 0x00 概述 and DDE 前段时间看见有人写文章讲csv注入的问题,了解后发现在国外两年前已经有人提了,今天有空也来看看这...
  • qq_27446553
  • qq_27446553
  • 2016年09月05日 15:31
  • 359

Android框架攻击之Fragment注入

为了适应越来越大的设备屏幕,Android在3.X后引入了Fragment概念,作用是可以在一个屏幕上同时显示多个Activity,以达到充分利用屏幕的目的。关于Fragment的使用说明,可以阅读《...
  • L173864930
  • L173864930
  • 2013年12月12日 13:34
  • 18049

CVE-2013-2551漏洞分析

CVE-2013-2551漏洞成因与利用分析 1. 简介   VUPEN在Pwn2Own2013上利用此漏洞攻破了Win8+IE10,5月22日VUPEN在其博客上公布了漏洞的细节。它是一...
  • tgxallen
  • tgxallen
  • 2016年12月26日 14:17
  • 1115
内容举报
返回顶部
收藏助手
不良信息举报
您举报文章:[原创]站内搜索写法的一个 SQL inject 漏洞
举报原因:
原因补充:

(最多只允许输入30个字)