自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(54)
  • 收藏
  • 关注

原创 一些脚本,看着办。。。

http://www.petefinnigan.com/sql.htm

2004-12-01 16:25:00 1107

原创 饶过'(单引号)限制继续射入

本文作者:angel文章性质:原创发布日期:2004-04-02  我想不少人都看过一些关于SQL Injection针对SQL Server攻击的文章,都是因为变量过滤不足甚至没有过滤而构造畸形SQL语句注入的,包括我写的那篇《SQL Injection的实现与应用》也是这样的例子,因为没有碰到任何的过滤,所以使我们相当轻松就注入成功了,如下: http://

2004-12-01 11:20:00 1028

原创 一个跨表查询的例子

本文作者:angel文章性质:原创发布日期:2004-04-02  最近没有事做。帮朋友看看站点的安全性,这个站点是使用的是盗帅文章系统2002特别版,这是最新的版本了吧,现在是2003年7月了,我不知道还有怎么样的漏洞,先去找一个来研究一下代码还有熟悉一下数据库的结构。看到show.asp这个文件的时候发现这里: id=request("id") …… ……

2004-12-01 11:19:00 1066

原创 跨站脚本说明

以前看过分析家写过一篇文章,介绍跨站脚本的安全隐患,当时只是知道有这样的问题,也没有仔细阅读,目前此类问题经常在一些安全站点发布,偶刚好看到这样一篇文章,抱着知道总比不知道好的想法,翻译整理了一下,原文在偶主页的collection目录里,错误之处请多多指点。OK,go............什么是跨站脚本(CSS/XSS)?我们所说跨站脚本是指在远程WEB页面的html代码中插入的具有恶意目的的

2004-12-01 11:18:00 1405

原创 Advanced SQL Injection with MySQL

本文作者:angel文章性质:原创发布日期:2004-07-14文/图 安全天使·angel[BST]前言  我的《SQL Injection with MySQL》(《黑客防线》7月的专题)已经对MySQL的注入有了比较全面的介绍了,但是有一个危害相当大的函数,我并没有在文中提及,因为如果能灵活应用这个函数,那PHP甚至服务器的安全性均会大打折扣,由于《SQL I

2004-12-01 11:00:00 919

原创 SQL数据库的一些攻击

SQL数据库的一些攻击Hectic [h4]关于数据库的简单入侵和无赖破坏,以天融信做例子[/h4]对于国内外的很多新闻,BBS和电子商务网站都采用ASP+SQL设计,而写 ASP的程序员很多(有很多刚刚毕业的),所以,ASP+SQL的攻击成功率也比较高。这类攻击方法与NT的版本和SQL的版本没有多大的关系,也没有相应的补丁,因为漏洞是程序员自己造成的,而且大多数讲解ASP编程的书上,源代码例子就

2004-12-01 10:59:00 926

原创 一次简单脚本攻击实例

创建时间:2004-01-19文章属性:原创文章提交:the0crat (the0crat_at_hotmail.com)###########################################################################一次简单脚本攻击实例作  者:HBU小组·the0cratE-Mail:[email protected]日  期:200

2004-12-01 10:57:00 1269

原创 你藏好了吗之轻松揪出数据库

创建时间:2004-02-06文章属性:原创文章提交:sniper (sniperhk_at_163.com)你藏好了吗之轻松揪出数据库本文作者: sniper文章性质: 原创更新日期: 2004-02-05 出自:www.4ngel.net E-Mail:[email protected] ######################################    前言   数据库作为一个

2004-12-01 10:56:00 980

原创 Do All in Cmd Shell

目录 1,前言 2,文件传输 3,系统配置 4,网络配置 5,软件安装 6,Windows脚本 7,附言 前言 Cmd Shell(命令行交互)是黑客永恒的话题,它历史悠久并且长盛不衰。本文旨在介绍和总结一些在命令行下控制Windows系统的方法。这些方法都是尽可能地利用系统自带的工具实现的。 文件传输 对于溢出漏洞获得的cmd shell,最大的问题就是如何上传文件。由于蠕虫病毒流行,连接ipc

2004-12-01 10:55:00 978

原创 Access的一些测试

本文作者:SuperHei文章性质:原创发布日期:2004-09-16我们先在accessl里直接sql查询:SELECT shell(c:/winnt/system32/cmd.exe /c dir c:/ >c:/123456.txt);“运行”得到结果: C:/>dir 123456.txt 驱动器 C 中的卷没有标签。

2004-12-01 10:52:00 1052

原创 一点提示

本文作者:angel文章性质:原创发布日期:2004-11-5  估计大家都知道这次成都的“天地杯”网络安全攻防大赛的消息了,既然和网络安全有关,估计不少朋友都想知道其中的技术细节,我就说说其中技术细节。至于和我一起参加比赛的人,都是圈内比较出名的人物,机会、优势几乎都在我们这边了,其他我就暂时不说了。圈内也有不少人知道是我们几个参加了,所以我觉得写出来也无所谓。先说说技术

2004-12-01 10:51:00 1020

原创 改mdb为asp所带来的灾难

本文作者:SuperHei·Lilo文章性质:原创发布日期:2004-09-16  可能是随着网络安全技术的发展吧,管理员的素质都在提高,在使用access+asp系统时,为不数据库被人下载,到把mdb改为asp或asa。先不说直接改后缀,直接可以用网快等工具直接下载,其实这样你已经是为入侵者打开了大门。入侵者可以利用asp/asa为后缀的数据库直接得到webshell。

2004-12-01 10:45:00 904

原创 SQL injection的实现与应用

本文作者:angel文章性质:原创发布日期:2004-04-02前言   SQL injection可以说是一种漏洞,也可以说成是一种攻击方法,程序中的变量处理不当,对用户提交的数据过滤不足,都可能产生这个漏洞,而攻击原理就是利用用户提交或可修改的数据,把想要的SQL语句插入到系统实际SQL语句中,轻则获得敏感的信息,重则控制服务器。SQL injection并不紧紧局限在Ms

2004-12-01 10:44:00 1200

原创 asp inject 总结

主题:总结asp注入时用到的方法 1.判断是否有注入;and 1=1;and 1=22.初步判断是否是mssql;and user>03.判断数据库系统;and (select count(*) from sysobjects)>0 mssql;and (select count(*) from msysobjects)>0 access4.注入参数是字符an

2004-12-01 10:41:00 1252

原创 mysql注入大全

Linjection (My)SQL via PHP Table des matières : 1- Introduction 2- SELECT 3- INSERT 4- UPDATE 5- Conclusion/Credit Introduction : Le texte qui suit va vous apprendre ce que je sais de linjec

2004-12-01 10:34:00 1482

原创 利用纯脚本技术获得系统权限

难易程度:中级适合对象:脚本技术爱好者 前置知识:SQL注入基本知识 wtf:这个文章小编今天来“客串”一下本版编辑,因为好友“臭要饭的!”给我此文的时候一再叮嘱内容的重要性和轰动性,所以这次委屈脚本小子了,呵呵。闲话少说,这绝对是一篇真实的安全测试文章,也是极具观赏性的。文中在某些问题上可能走了弯路,但是那是为了给大家讲解一个思路,所以关键的解决问题的思路才是最值得大家学习的。本文作者对脚本注入

2004-12-01 10:31:00 903

原创 php注入实例

在网上很难看到一篇完整的关于php注入的文章和利用代码,于是我自已把mysql和php硬啃了几个星期,下面说说我的休会吧,希望能抛砖引玉! 相信大家对asp的注入已经是十分熟悉了,而对php的注入比asp要困难,因为php的magic_gpc选项确实让人头疼,在注入中不要出现引号,而php大多和mysql结合,而mysql的功能上的缺点,从另外一人角度看确在一定程度上防止了sql njection

2004-12-01 10:29:00 1146

原创 oracle注入大全

Detecting SQL Injection in Oracle by Pete Finnigan last updated July 22, 2003 --------------------------------------------------------------------------------IntroductionLast year I wrote a two-part

2004-12-01 10:27:00 1635

原创 SQL语句导入导出大全

SQL语句导入导出大全 日期:星期二 2004 04 06 作者: 人气:3697 查看:[大字体 中字体 小字体] SQL语句导入导出大全 /******* 导出到excelEXEC master..xp_cmdshell bcp SettleDB.dbo.shanghu out c:/temp1.xls -c -q -S"GNETDATA/GNETDATA" -U"sa" -P""

2004-12-01 10:26:00 1030

原创 一个asp 的sqlcmd

"" Then %>password= trim(Request.form("pa"))id=trim(Request.form("id"))set adoConn=Server.CreateObject("ADODB.Connection") adoConn.Open "Provider=SQLOLEDB.1;Password="&password&";User ID="&idstrQuery

2004-12-01 10:07:00 759

原创 MYSQL用户root密码为空又一攻击方法

前天,我发了一张关于MYSQL用户ROOT密码为空的贴,在网上我也找到一些利用此漏洞的方法,一般就是写一个ASP或PHP的后门,不仅很麻烦,而且还要猜解网站的目录,如果对方没有开IIS,那我们岂不没办法了?? 后来,自己思索想到一个办法,在我测试的几台有此漏洞的机中均获得了成功,现将我的攻击方法公布如下: 1、连接到对方MYSQL 服务器 mysql -u root -h 192.168.

2004-12-01 10:03:00 1440

原创 SQL Server应用程序中的高级SQL注入

SQL Server应用程序中的高级SQL注入作者:Chris Anley[[email protected]]An NGSSoftware Insight Security Research(NISR) Publication翻译:青野志狼(panderlang)来源:狼族在线(http://www.panderlang.com/) 第一次翻译,水平有限,难免有错,请不吝指正。转

2004-12-01 09:55:00 762

原创 怪异的SQL注入

文 by AMANLSQL注入以独特、新奇、变异的语句迎来了技术又一大突破,当然要针对奇、特这两方面作文章,要达到一出奇招,必达核心!那才是SQL注入技术的根本所在。长期以来,MS SQL以它强大的存储进程给我们带来了极大的方便,而如今注入技术主要依靠IIS出错与MS SQL系统提示信息来判断,那利用SELECT构造特殊语句,使系统出错来得到我们要的更深入的信息,如爆库、爆表等,能不能取得详细信息

2004-12-01 09:51:00 787

原创 针对ACCESS漏洞又一发现

文/ AMANL如今SQL injection可谓是火爆,诸多新的Injection方式被挖掘出来。利用系统错误来爆路径,更是热门话题,今天我也凑个热闹。本例测试适用于ACCESS(由于MS SQL查询不存在指定路径),ACEESS存在一个可以把源数据库的表导入到目标数据库中。如: mysource.mdb(admin表) —〉mydestion.mdb中如果要在一个已经存在的外部数据库里创建新的

2004-12-01 09:51:00 1079

原创 如何利用Sql 注入遍历目录

如何利用Sql 注入遍历目录 关于如何取得注入入口不再说了,前面的帖子都说得很详细了,我们就如何浏览全部目录和文件进行研究当System_user为"sa"时,具有全部权限,包括执行master.dbo.xp_cmdshell,如果这个存储过程没有改名或删除,我们可以利用它来遍历全部目录,执行如下:先创建一个临时表:temp5;create table temp(id nvarchar(

2004-12-01 09:50:00 1146

原创 MySQL数据目录结构

MySQL数据目录结构从概念上讲,大多数关系数据库系统是相似的:它们有一系列数据库组成,每个数据库包含一系列数据库表,但每个系统有各自组织其管理的数据方式,MySQL也不例外。  缺省地,所有由MySQL服务器mysqld管理的数据存储在一个称为MySQL数据目录的地方,所有数据库都存放在哪儿,也包括提供服务器操作信息的状态文件。如果你对一个MySQl安装执行管理任务,你应该熟知数据目录的布局及用

2004-12-01 09:49:00 700

原创 Web开发利用

在这一章中讨论的是我们知道的最普通的攻击。黑客使用web的弱点,这些很少或者几乎没有得到控制。最普通的web服务弱点不仅存在于Microsoft Internet Information Server (IIS),而且还存在与Sun ONE Java 的web 服务,Apache和其他的web服务中 黑客将研究最普通最广泛使用的web服务方面的东西,想找远程的可利用的漏洞来获得root或者

2004-12-01 09:45:00 1228

原创 DVBBS7.0 -----幕后的微笑

漏洞文件:AccessTopic.asp影响版本:Dvbbs7.0任何版本+MSSQL测试版本:Dvbbs7.0+SP1+MSSQL测试环境:Windows 2000 Advanced Server + SQL Server 2000序动网论坛7.0自从发布以来进一步扩大了其在asp论坛领域的声誉和好评,无论是在美工、性能、安全性和效率上都比上一个版本有了很大的进步。在读代码的时候给我的唯一感觉就

2004-12-01 09:43:00 1085

原创 跨库查询.可以暴露任意库中任意表中字段的值

一、前言废话: 昨天, 上选修课时候看12月的黑客防线---产生了写个关于论坛漏洞分析的想法。可后来上网查找时发现比较出名的论坛都被各位前辈查的差不多了----郁闷中。这时1个朋友发来了个“修改得很漂亮的雪人论坛”。现在把发现这个漏洞,并利用这个漏洞入侵的全部经过写出来。大家有疑问请上 www.cnwill.com 讨论。.二、漏洞的发现过程: 脚本,又是脚本,我对这东西还是比较感

2004-12-01 09:41:00 1355

原创 SQL Server加密存储过程的破解问题

CREATE PROCEDURE sp_decrypt(@objectName varchar(50)) ASbeginset nocount on--CSDN:j9988 copyright:2004.04.15 --V3.1 --破解字节不受限制,适用于SQLSERVER2000存储过程,函数,视图,触发器--修正上一版视图触发器不能正确解密错误--发现有错,请E_MAIL:CSD

2004-12-01 09:40:00 776

原创 我所知道的管理员在上传方面的部分设计漏洞

其实都很简单,都和JS有关。 例子1: 一个文档上传处: --------code begin--------- function Checkvalue(the){ var yes=true; if( the.username.value==/"/" || the.password.value==/"/" || the.primarykey.value==/"/"){ alert(/"表单

2004-12-01 09:39:00 817

原创 BBS3000用户注册新漏洞的分析

简介: BBS3000是一套由yuzi等人开发的文本格式类的论坛程序。 由于对用户COOKIE验证方面设计的不完整性,导致非法人员可以通过构造一个特殊的请求,从而可以非法注册任意一个用户名称(当然,已经有人注册过了的,是无法再次注册的)。不管论坛是否禁止新用户注册,或者禁止注册某个用户名,该漏洞依然适用。最大的问题在于论坛管理员无法察觉注册人员数据,直到有新的用户加入论坛。 再者该漏洞导致论坛有可

2004-12-01 09:38:00 904

原创 MySQL Injection White Paper

I dont know about you, oh most knowledgable of SQL users, but when I learnt how to build a database driven website from various tutorials around the Internet, I never came across the phrase "SQL Inje

2004-12-01 09:37:00 1062

原创 从暴库到暴密码的一般步骤

看了臭要饭写的跨库查询,我整理了一下从暴库到暴出密码等的一般 步骤,使得思路更清晰些。 SQL INJECTION 灵活多变,注入的语句不一,下面只提供暴库的一般 步骤,希望能对你有帮助。 1:暴出所有库名. http://www.***.com/***.asp?id=1 and 0from master.dbo.sysdatabases where name>1 and dbid=6)

2004-12-01 09:37:00 895

原创 SQL Injection技巧的演练

原著: [email protected]出处: http://www.securiteam.com/翻译人: demonalex翻译人Email: demonalex_at_dark2s.org+上 http://demonalex.cn.st / http://www.cnwill.com 摘要:下文是为了帮助那些希望能掌握这个漏洞的运用、并想得知如何保护自己免受这种漏洞攻击

2004-12-01 09:36:00 726

原创 对Oracle开发者的SQL Injection攻击介绍

An Introduction to SQL Injection Attacks for Oracle Developers January 2004 Table of Contents 1. Introduction Summary SQL Injection Overview SQL Injection: Oracle versus Other Databases Applicatio

2004-12-01 09:28:00 1905 1

原创 SQL_Injection高级应用

作者:apachy灌一篇水,写一点关于SQL Injection的高级应用,针对SQL Server的。我假设你已经非常了解SQL Injection的基本概念。 【目标探测】当大多数人都意识到SQL Injection的威胁并进行一番修补之后,可能很难再找到下手的地方。但若想成功就必需要冷静耐心,当然有时也需要一点点运气;) 如果有源码,一定要耐心仔细地看。在一个庞大的系统中,是很难做到

2004-12-01 09:27:00 934

原创 SQL注入得到WEBSHELL

一.通过SQL注入得到WEBSHELL的原理: N.E.V.E.R的方法:利用数据库备份得到WEBSHELL。创建一个表,在表中建一个字段用来保存木马数据。然后利用MSSQL导出库文件的办法把整个数据导出来,最后再删除新建的表。 分析: N.E.V.E.R利用了MSSQL的备份数据库功能。把数据导出来,设想数据库中有之类的ASP标实符,导出文件,文件名以.ASP的形式保存。然后文件又保存在WEB的

2004-12-01 09:24:00 2729

原创 利用 mssql backup 创建webshell

最早想到利用数据库系统来写文件大约MySQL下面的事情吧,我记得有篇经典的贴子是讲利用TCP反弹结合输入法漏洞入侵的,第一步,也是很重要的一步就是利用了MySQL导出表到文件获得了一个web上的shell。ACCESS功能不那么强大,有注入漏洞的时候也不能直接获得执行任何命令的权限,就不说了;MSSQL倒是有很多人详细研究过,执行命令的方法罗列了很多,可是没有了exec的权限,所做的还是有限。很多

2004-12-01 09:23:00 983

原创 关于SQL Server中几个未公布的扩展存储过程注入

SQL Server中包含了几个可以访问系统注册表的扩展存储过程.但实际上这几个扩展存储过程是未公开的,从sql server 7.0就有了, 在SQL server 2000中仍然保留,他们以后可能会删除.但是这几个存储过程却提供了在当前的SQL Server版本中访问系统注册表的能力, 而且很多人利用SQL Server来进行攻击系统时,往往都会用到这几个扩展存储过程.所以最好在SQL Ser

2004-12-01 09:21:00 1190 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除