Sql Injection
文章平均质量分 79
freexploit
这个作者很懒,什么都没留下…
展开
-
oracle注射总结
资料:http://www.petefinnigan.com/papers/detect.sql a=a or 1=1 SQL> exec get_cust(x union select username from all_users where x=x); debug:select customer_phone from customers where custome原创 2004-10-24 12:33:00 · 1645 阅读 · 1 评论 -
GOOGLE HACKING 系列文章 【FreeXploiT整理收集】
本文涉及作者 swap(慕容小雨),zhaohuan(Xfocus),snipe(4ngel)信息安全的隐患-GoogleHacking原理和防范作者:zhaohuan@phack.org 来源:www.phack.org技术天地:GoogleHacking是利用Google的搜索引擎快速查找存在脆弱性的主机以及包含敏感数据的信息,最近这种以前由黑客手动进行操作的攻击手段可以通过一种新的蠕虫病毒来原创 2005-12-20 20:21:00 · 175844 阅读 · 0 评论 -
CGI Hack整理 【swap】【新鲜热辣12月20日版】
作者:swap( 慕容小雨)总体思路,跳过限制,查看敏感文件和密码相关文件。写入一句话cgi,进后台试传webshell(后台如果加验证或者MD5过的时候,可以试着 cookies欺骗,本地提交),寻找可执行的目录和相关函数,拿shell…………》提权 感谢EMM和ps的睿智和他们高超的脚本技术,还有以前老红4的脚本群英和国外的那些牛淫们 注“ perl脚本的漏洞大多出在open()、system原创 2005-12-20 15:52:00 · 1852 阅读 · 0 评论 -
QQ跨站漏洞巧利用一例【强迫别人帮你买QQ秀】【应该以失效】
免责声明本文仅限于讨论网络安全技术,严禁利用本文所提到的漏洞进行非法攻击,利用本文章进行的攻击和造成的损失由攻击者承担全部责任,与作者无关!前言本文原为向《电脑报》的投稿,是两个月之前写的稿子,我很遗憾《电脑报》编辑拖沓的效率,所以只能自行发布这篇稿子了,再次为电脑报编辑对待作者的态度感到遗憾!----------------------------------------------------原创 2005-12-20 19:43:00 · 3213 阅读 · 0 评论 -
eWebEditor:网站中的隐形炸弹
位站长在使用eWebEditor的时候是否发现,eWebEditor配置不当会使其成为网站中的隐形炸弹呢?第一次发现这漏洞源于去年的一次入侵,在山穷水尽的时候发现了eWebEditor,于是很简单就获得了WebShell。后来又有好几次利用eWebEditor进行入侵的成功经历,这才想起应该写一篇文章和大家共享一下,同时也请广大已经使用了eWebEditor的站长赶紧检查一下自己的站点。要不然,下原创 2006-01-06 17:56:00 · 2073 阅读 · 0 评论 -
整理的一些有用的ASP注入相关的命令 BY pt007&solaris7
整理的一些有用的ASP注入相关的命令 BY pt007&solaris7 大家好 ,我们是pt007和solaris7,QQ:7491805/564935,欢迎高手前来交流:)。1、 用^转义字符来写ASP(一句话木马)文件的方法: http://192.168.1.5/display.asp?keyno=1881;exec master.dbo.xp_cmdsh原创 2006-02-08 04:11:00 · 3908 阅读 · 0 评论 -
安全漏洞漫谈 【http://luoluo.cnblogs.com/】
每天,当我们打开bugtraq邮件列表,一个个的新漏洞不停的被发掘出来,让我们眼花缭乱:缓冲区溢出,Sql注入,XSS跨站脚本……,于是黑帽子们纷纷就这些公布的细节开始分析漏洞,编写攻击代码并测试之;白帽子们同样也要分析这些漏洞,并写漏洞扫描规则或者防范规则。黑帽子们的攻击代码很快就会在网上流传,脚本小子们也开始忙碌起来,他们不厌其烦的利用这些漏洞取得世界各地的具有漏洞的主机的控制权限,有时候病毒原创 2006-02-17 22:55:00 · 2495 阅读 · 1 评论 -
fuckipb batShell
这个exploit是在0x557.cn irc room superhei 那里得知的 thx exp的核心是ipb0day.exe 这个fuckipb.bat 只是batShell 运行情况输入网站地址 例如 http://www.ph4nt0m.org/ipbbbs/ 你就输入 www.ph4nt0m.org输入网站地址:bbs.null.com输入论坛目录 例如 http://www.ph4原创 2006-04-29 20:19:00 · 6971 阅读 · 1 评论 -
ASP数据库插马小议 By lake2 ( http://lake2.0x54.org )
By lake2 ( http://lake2.0x54.org ) 随着技术的发展,ASP数据库插马也不是什么新鲜的东东了,相信阁下也玩过这个的吧。呵呵,那你有没有遇到过插入的asp代码被空格拆开的情况呢(即插入的每个字符之间都出现了空格)?现在,就让我们来解决这个问题。经过对多例实际情况的分析,我发现只要出现代码被空格隔开的数据库,相应的字段的Unicode压缩属性总是“否”。相反转载 2006-05-02 11:49:00 · 2711 阅读 · 0 评论 -
RSS阅读中潜在的安全问题 【 综合文 】
前2天读到了? RSS阅读中潜在的安全问题 | 未完成 - Incomplete,讲的是混杂在Rich Text的RSS中的js会在RSS阅读客户端执行从而导致潜在的漏洞问题。正巧我在上个周末的时候也遇到了类似的一个问题:不过更严重的是在RSS聚合的服务器端。我的首页是用require_once(lilina.html) 的方式包含一个lilina.php生成的静态页面组合生成的,源代码如下。转载 2006-05-31 10:42:00 · 3058 阅读 · 0 评论 -
CGI 安全问题
创建时间:2000-09-22文章属性:转载文章来源:李果锋文章提交:xundi (xundi_at_xfocus.org)姓名:李果锋学号:19808056日期:1999/12/20系别:计算机科学技术系计算机应用技术专业CGI 安全问题 CGI在构建WebSite时,用得非常频繁,尤其是将CGI程序与JavaScript结合起来,可以实现强大的功能,正是因为CGI程序的在Server端的转载 2006-06-04 21:24:00 · 2699 阅读 · 0 评论 -
perl脚本中的一些安全问题
一种编程语言而言,在设计这种语言的时候,一般是不会产生安全隐患的,事实上,这种隐患是由程序员引入的。几乎每一种编程语言都有一定这样的漏洞,这种漏洞将会在某种程度上导致不安全软件的产生,但是一个如软件整体的安全性仍然大部分依赖于这个软件制造者的知识面、理解能力和他的安全意识。Perl也有它安全上令人担忧的部分,然而大多数程序员完全没有意识到这些方面。 在这篇文章里,我们将会看一下Perl中一些最普遍转载 2006-06-04 21:27:00 · 2679 阅读 · 0 评论 -
ASP.NET虚拟主机的重大安全隐患 【 2002年的oldddddddd文 】
说明:本文中所有程序均在Windows 2000 Server中文版 + SP2上编译运行无误开发环境:.Net 框架1.0 Version 1.0.3705 一、ASP.NET虚拟主机存在的重大隐患 我曾经在WWW.BRINKSTER.COM申请了一个免费的ASP.NET空间,上传了两个程序,其中一个查看目录和文件的程序证明我的判断:ASP共享空间服务器存在的一个安全问题,在转载 2006-07-31 01:44:00 · 3414 阅读 · 1 评论 -
由Jsp+Mysql注入到root权限的全程展 【好久没有安全类文章了,转一篇看看】
由Jsp+Mysql注入到root权限的全程展作者:pingping信息来源: http://pingping78.blogchina.com/ 最近有点空闲,所以写点垃圾文章来消磨一下时间.文中没有什么技术含量,如果要转载,请注明作者并保持文章的完整.很多人可能都知道asp,php的编程要防止sql注入漏洞,而并不知道jsp编程同样也需要防备sql注入漏洞.其实,一旦jsp代码有注入漏洞,将直接原创 2005-12-02 13:39:00 · 2910 阅读 · 1 评论 -
万能上传击溃ASP/PHP/JSP脚本系统
文/图 勇哥儿本文已发表在黑客x档案,转载请注明 自从动网7拉开上传漏洞序幕后,各种系统的上传漏洞接踵而来!它们的漏洞原理基本都差不多,利用方法上有略微的差异,简言之可以归纳为几步:先抓包,然后修改文件类型,再在上传路径后加上空格,用十六进制编辑器把空格改成00,最后用NC提交。当然最好还是找一个具体的UpFile文件来自己分析一下,这样有助于提高对漏洞的理解和记忆!本文没有太高深的技术,只不过原创 2005-05-31 02:53:00 · 7956 阅读 · 1 评论 -
通用SQL数据库查询语句精华使用简介(zt)
通用SQL数据库查询语句精华使用简介http://tech.163.com/school · 2005-04-05 11:01:31 · 来源: 网易社区 一、 简单查询 简单的Transact-SQL查询只包括选择列表、FROM子句和WHERE子句。它们分别说明所查询列、查询的表或视图、以及搜索条件等。 例如,下面的语句查询testtable表中姓名为“张三”的nickname字段和转载 2005-08-30 14:13:00 · 4726 阅读 · 0 评论 -
sql注射总结
sql注射总结作者:swap类别:漏洞资料库发布日期:2004-06-28 12:31:03总浏览:57Sql注射总结(早源于or1=1) 最重要的表名: select * from sysobjects sysobjects ncsysobjects sysindexes tsysin原创 2004-10-24 12:30:00 · 1499 阅读 · 1 评论 -
php注射库
php注射库作者:swap类别:漏洞资料库发布日期:2004-06-28 14:45:43总浏览:46 or 1=1 or 1=1 /* %23 and password=mypass id=-1 union select 1,1,1 id=-1 union select char(9原创 2004-10-24 12:31:00 · 1320 阅读 · 0 评论 -
不需xp_cmdshell支持在有注入漏洞的SQL服务器上运行CMD命令
我的BLOG里有一篇文章介绍了关于SQL注入的基本原理和一些方法。最让人感兴趣的也许就是前面介绍的利用扩展存储过程xp_cmdshell来运行操作系统的控制台命令。这种方法也非常的简单,只需使用下面的SQL语句:EXEC master.dbo.xp_cmdshell dir c:/但是越来越多的数据库管理员已经意识到这个扩展存储过程的潜在危险,他们可能会将该存储过程的动态链接库x原创 2004-10-24 10:16:00 · 1707 阅读 · 0 评论 -
谈php+mysql注射语句构造
一.前言: 版本信息:Okphp BBS v1.3 开源版 下载地址:http://www.cncode.com/SoftView.asp?SoftID=1800 由于PHP和MYSQL本身得原因,PHP+MYSQL的注射要比asp困难,尤其是注射时语句的构造方面更是个难点,本文主要是借对Okphp BBS v1.3一些文件得简单分析,来谈谈php+mysql注射语句构造方式,希望本文对你有点原创 2004-10-24 08:43:00 · 1253 阅读 · 0 评论 -
跨站式SQL注入技巧
前一阶段,在尝试攻击一个网站的时候,发现对方的系统已经屏蔽了错误信息,用的也是普通的帐号连接的数据库,系统也是打了全部的补丁这样要攻击注入是比较麻烦的。。因此我自己搞了一种“跨站式SQL注入”。。 思路如下,既然你不显示错误信息,我能不能让你显示到别的地方呢?让SQL把错误写入别的地方。。。 既然是研究阶段,我们最好不要直接注入网站,而是首先用查询分析器来分析这个方法。。 第一个想法:原创 2004-10-24 09:29:00 · 1185 阅读 · 0 评论 -
jsp注射(待翻译)
// SQL injectionの小技 ----------------------------------------------------------------------------- SQL injectionがあるのは判断できるけどエラーがハンドリングされてて エラーメッセージとかから情報がひっぱれず、どうやってもUNIONで 別のSELECTが繋げられないとか、繋げられてもSELE翻译 2004-10-24 12:37:00 · 1764 阅读 · 1 评论 -
直接获取access、SQL Server等数据库数据
作者:MIX当使用SQL注入access的时候,经常会遇到密码为中文、猜不到关键字段名这样的问题。使用本技术就能够很快速的解决这样的问题。本技术最低要求有两条:1.使用access数据库的系统存在SQL注入漏洞;mssql数据库也支持这个技术2.需要知道欲爆数据所在的表的表名以及这个表下的一个字段名,一般都是id字段 使用本技术显而易见的优势在于:1.可以不需要引号,过滤引号对本技术没原创 2004-10-24 14:04:00 · 1344 阅读 · 0 评论 -
不同数据库中获得表名列表的SQL(继续偷冰血)
这个《不同数据库中获得表名列表的SQL 》转载自高手温少的blog。感谢他的总结:)引用: 记得大学那时刚学SQL Server,还为这个问题困惑过。今天偶然看到一篇网友的文章,涉及到这个问题,就整理出来了。 OracleCode:SELECT TABLE_NAME FROM USER_TABLES ORDER BY TABLE_NAMEMy原创 2004-11-01 21:44:00 · 1621 阅读 · 0 评论 -
SQL Server SA权限总结(还是在冰血blog偷的)
最近需要用到这些东西的时候,发现自己有点记不清了,这真是人老了做什么都不行了。没办法,只好在自己的blog上总结一下吧。使用Sqlexec加管理员的过程这里冰血就不涉及了。前提需要工具:SQL Query Analyzer和SqlExec Sunx Version第一部分:有关去掉xp_cmdshell来保护系统的分析总结:首先知道一下语句:1.去掉xp_cmdshell扩展过程的方法是使用如下语原创 2004-11-01 21:42:00 · 1437 阅读 · 0 评论 -
一种察看asp源代码的思路
方法很简单,我们知道,一般在asp中应用文件时一般采用 两种方式,通过stm文件,是可以直接将asp文件的源代码直接输出到客户浏览器中。 要求: 1、服务器端要有shtml脚本映射 2、可以向服务器写入.stm/.shtm/.shtml后缀文件 3、知道想察看文件的文件名及相对位置 举例: 向服务器目录写入test.原创 2004-11-18 13:18:00 · 2036 阅读 · 0 评论 -
NB联盟 SQL安全设置攻略
NB-裤衩[XX]日前SQL INJECTION的攻击测试愈演愈烈,很多大型的网站和论坛都相继被注入。这些网站一般使用的多为SQL SERVER数据库,正因为如此,很多人开始怀疑SQL SERVER的安全性。其实SQL SERVER 2000已经通过了美国政府的C2级安全认证-这是该行业所能拥有的最高认证级别,所以使用SQL SERVER还是相当的安全的。当然和ORCAL、DB2等还是有差距,但是原创 2004-12-25 15:34:00 · 3757 阅读 · 0 评论 -
SQL Server应用程序中的高级SQL注入
SQL Server应用程序中的高级SQL注入创建时间:2004-06-10文章属性:翻译文章提交:panderlang (pander_lang_at_hotmail.com)SQL Server应用程序中的高级SQL注入作者:Chris Anley[chris@ngssoftware.com]An NGSSoftware Insight Security Research(NISR) Publ原创 2005-04-10 14:15:00 · 1583 阅读 · 2 评论 -
FreeXploiT 成立三年感言!
04年成立的,和一个朋友,现在那个朋友不知所踪了(他叫菜菜,很早就玩汇编了)后来的两年基本是我一个人更新里面的blog我这个算是最早的安全聚合blog吧? 暗礁的也挺早 不过是团队形式的 鬼仔的05年 neeao的04.10.26我的04.10.15那时候就是想弄点资料自己收藏着看看 ,当然也有很长远的目标 就是想做一个网站 先拿blog练练手一练就是三年啊 哈。。blo原创 2008-01-11 22:43:00 · 8304 阅读 · 7 评论