Chinaunix首页 | 论坛 | 博客
  • 博客访问: 3497505
  • 博文数量: 10
  • 博客积分: 176
  • 博客等级: 入伍新兵
  • 技术积分: 219
  • 用 户 组: 普通用户
  • 注册时间: 2011-07-10 19:56
文章分类

全部博文(10)

文章存档

2013年(4)

2012年(3)

2011年(3)

我的朋友

分类: 网络与安全

2012-04-11 10:44:34

根据实验一的扫描结果得知在new_viep.asp网页中存在SQL注入漏洞,用工具“明小子”进行确认。

 

1 SQL注入漏洞确认

提交http://。。。。。。/new_view.asp?id=763-1能得到正常页面可知该注入是数字型。

2 判断注入类型

提交 and  (select count(*) from sysobjects) >0 得到正常页面可以得知数据库是MSSQL

3 判断数据库类型

 

未能掌握暴数据库表名的技巧,只好用猜的方法,直到猜测smt_admin为止。

4 猜测表名

猜测有很多技巧,直到猜测列名为:smt_nicksmt_password

5 猜测列名1

6 猜测列名2

用二分法进行猜测数据库内容。首先判断内容长度,使用(select top 1 count(*) from smt_admin where len(smt_nick)<10) >0 语句,将判断长度是否小于10,然后再根据结果进行逼近真正长度值,最后用类似(select top 1 count(*) from smt_admin where len(smt_nick)=5) >0进行确认长度。

7 猜测smt_nick内容长度

同理可以得到smt_password长度为7。图略。

 

得到长度之后同样根据二分法思想得到数据库的真正值。使用(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)<'g') >0 语句,判断smt_nick表第一行数据第一个字符是否比g小,再根据结果逼近准备值,最后用类似(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)=’a’)>0进行确定。依此类推,最后用(select top 1 count(*) from smt_admin where substring(smt_nick,1,5)='admin') >0语句进行确定数据。

由此方法最后可以得到用户名和密码为:admin/******

8 猜测数据库具体数值

在主页路径输入admin即可得到后台登陆页面。

9 后台登陆页面

用刚刚得到的用户名密码:admin/******进行登陆。

11登陆成功

此实验过程中所利用的SQL注入漏洞存在于new_view.asp网页中,SQL注入漏洞的产生的根源在于该网页没有对传提交的参数进行审查直接访问数据库而导致的。所以在此页面源码首部添加语句:

SQL注入之asp+MSSQL-terrying-ChinaUnix博客

  • 博客访问: 3497496
  • 博文数量: 10
  • 博客积分: 176
  • 博客等级: 入伍新兵
  • 技术积分: 219
  • 用 户 组: 普通用户
  • 注册时间: 2011-07-10 19:56
文章分类

全部博文(10)

文章存档

2013年(4)

2012年(3)

2011年(3)

我的朋友

分类: 网络与安全

2012-04-11 10:44:34

根据实验一的扫描结果得知在new_viep.asp网页中存在SQL注入漏洞,用工具“明小子”进行确认。

 

1 SQL注入漏洞确认

提交http://。。。。。。/new_view.asp?id=763-1能得到正常页面可知该注入是数字型。

2 判断注入类型

提交 and  (select count(*) from sysobjects) >0 得到正常页面可以得知数据库是MSSQL

3 判断数据库类型

 

未能掌握暴数据库表名的技巧,只好用猜的方法,直到猜测smt_admin为止。

4 猜测表名

猜测有很多技巧,直到猜测列名为:smt_nicksmt_password

5 猜测列名1

6 猜测列名2

用二分法进行猜测数据库内容。首先判断内容长度,使用(select top 1 count(*) from smt_admin where len(smt_nick)<10) >0 语句,将判断长度是否小于10,然后再根据结果进行逼近真正长度值,最后用类似(select top 1 count(*) from smt_admin where len(smt_nick)=5) >0进行确认长度。

7 猜测smt_nick内容长度

同理可以得到smt_password长度为7。图略。

 

得到长度之后同样根据二分法思想得到数据库的真正值。使用(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)<'g') >0 语句,判断smt_nick表第一行数据第一个字符是否比g小,再根据结果逼近准备值,最后用类似(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)=’a’)>0进行确定。依此类推,最后用(select top 1 count(*) from smt_admin where substring(smt_nick,1,5)='admin') >0语句进行确定数据。

由此方法最后可以得到用户名和密码为:admin/******

8 猜测数据库具体数值

在主页路径输入admin即可得到后台登陆页面。

9 后台登陆页面

用刚刚得到的用户名密码:admin/******进行登陆。

11登陆成功

此实验过程中所利用的SQL注入漏洞存在于new_view.asp网页中,SQL注入漏洞的产生的根源在于该网页没有对传提交的参数进行审查直接访问数据库而导致的。所以在此页面源码首部添加语句:

SQL注入之asp+MSSQL-terrying-ChinaUnix博客

  • 博客访问: 3497507
  • 博文数量: 10
  • 博客积分: 176
  • 博客等级: 入伍新兵
  • 技术积分: 219
  • 用 户 组: 普通用户
  • 注册时间: 2011-07-10 19:56
文章分类

全部博文(10)

文章存档

2013年(4)

2012年(3)

2011年(3)

我的朋友

分类: 网络与安全

2012-04-11 10:44:34

根据实验一的扫描结果得知在new_viep.asp网页中存在SQL注入漏洞,用工具“明小子”进行确认。

 

1 SQL注入漏洞确认

提交http://。。。。。。/new_view.asp?id=763-1能得到正常页面可知该注入是数字型。

2 判断注入类型

提交 and  (select count(*) from sysobjects) >0 得到正常页面可以得知数据库是MSSQL

3 判断数据库类型

 

未能掌握暴数据库表名的技巧,只好用猜的方法,直到猜测smt_admin为止。

4 猜测表名

猜测有很多技巧,直到猜测列名为:smt_nicksmt_password

5 猜测列名1

6 猜测列名2

用二分法进行猜测数据库内容。首先判断内容长度,使用(select top 1 count(*) from smt_admin where len(smt_nick)<10) >0 语句,将判断长度是否小于10,然后再根据结果进行逼近真正长度值,最后用类似(select top 1 count(*) from smt_admin where len(smt_nick)=5) >0进行确认长度。

7 猜测smt_nick内容长度

同理可以得到smt_password长度为7。图略。

 

得到长度之后同样根据二分法思想得到数据库的真正值。使用(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)<'g') >0 语句,判断smt_nick表第一行数据第一个字符是否比g小,再根据结果逼近准备值,最后用类似(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)=’a’)>0进行确定。依此类推,最后用(select top 1 count(*) from smt_admin where substring(smt_nick,1,5)='admin') >0语句进行确定数据。

由此方法最后可以得到用户名和密码为:admin/******

8 猜测数据库具体数值

在主页路径输入admin即可得到后台登陆页面。

9 后台登陆页面

用刚刚得到的用户名密码:admin/******进行登陆。

11登陆成功

此实验过程中所利用的SQL注入漏洞存在于new_view.asp网页中,SQL注入漏洞的产生的根源在于该网页没有对传提交的参数进行审查直接访问数据库而导致的。所以在此页面源码首部添加语句:

SQL注入之asp+MSSQL-terrying-ChinaUnix博客

  • 博客访问: 3497508
  • 博文数量: 10
  • 博客积分: 176
  • 博客等级: 入伍新兵
  • 技术积分: 219
  • 用 户 组: 普通用户
  • 注册时间: 2011-07-10 19:56
文章分类

全部博文(10)

文章存档

2013年(4)

2012年(3)

2011年(3)

我的朋友

分类: 网络与安全

2012-04-11 10:44:34

根据实验一的扫描结果得知在new_viep.asp网页中存在SQL注入漏洞,用工具“明小子”进行确认。

 

1 SQL注入漏洞确认

提交http://。。。。。。/new_view.asp?id=763-1能得到正常页面可知该注入是数字型。

2 判断注入类型

提交 and  (select count(*) from sysobjects) >0 得到正常页面可以得知数据库是MSSQL

3 判断数据库类型

 

未能掌握暴数据库表名的技巧,只好用猜的方法,直到猜测smt_admin为止。

4 猜测表名

猜测有很多技巧,直到猜测列名为:smt_nicksmt_password

5 猜测列名1

6 猜测列名2

用二分法进行猜测数据库内容。首先判断内容长度,使用(select top 1 count(*) from smt_admin where len(smt_nick)<10) >0 语句,将判断长度是否小于10,然后再根据结果进行逼近真正长度值,最后用类似(select top 1 count(*) from smt_admin where len(smt_nick)=5) >0进行确认长度。

7 猜测smt_nick内容长度

同理可以得到smt_password长度为7。图略。

 

得到长度之后同样根据二分法思想得到数据库的真正值。使用(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)<'g') >0 语句,判断smt_nick表第一行数据第一个字符是否比g小,再根据结果逼近准备值,最后用类似(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)=’a’)>0进行确定。依此类推,最后用(select top 1 count(*) from smt_admin where substring(smt_nick,1,5)='admin') >0语句进行确定数据。

由此方法最后可以得到用户名和密码为:admin/******

8 猜测数据库具体数值

在主页路径输入admin即可得到后台登陆页面。

9 后台登陆页面

用刚刚得到的用户名密码:admin/******进行登陆。

11登陆成功

此实验过程中所利用的SQL注入漏洞存在于new_view.asp网页中,SQL注入漏洞的产生的根源在于该网页没有对传提交的参数进行审查直接访问数据库而导致的。所以在此页面源码首部添加语句:

SQL注入之asp+MSSQL-terrying-ChinaUnix博客

  • 博客访问: 3497509
  • 博文数量: 10
  • 博客积分: 176
  • 博客等级: 入伍新兵
  • 技术积分: 219
  • 用 户 组: 普通用户
  • 注册时间: 2011-07-10 19:56
文章分类

全部博文(10)

文章存档

2013年(4)

2012年(3)

2011年(3)

我的朋友

分类: 网络与安全

2012-04-11 10:44:34

根据实验一的扫描结果得知在new_viep.asp网页中存在SQL注入漏洞,用工具“明小子”进行确认。

 

1 SQL注入漏洞确认

提交http://。。。。。。/new_view.asp?id=763-1能得到正常页面可知该注入是数字型。

2 判断注入类型

提交 and  (select count(*) from sysobjects) >0 得到正常页面可以得知数据库是MSSQL

3 判断数据库类型

 

未能掌握暴数据库表名的技巧,只好用猜的方法,直到猜测smt_admin为止。

4 猜测表名

猜测有很多技巧,直到猜测列名为:smt_nicksmt_password

5 猜测列名1

6 猜测列名2

用二分法进行猜测数据库内容。首先判断内容长度,使用(select top 1 count(*) from smt_admin where len(smt_nick)<10) >0 语句,将判断长度是否小于10,然后再根据结果进行逼近真正长度值,最后用类似(select top 1 count(*) from smt_admin where len(smt_nick)=5) >0进行确认长度。

7 猜测smt_nick内容长度

同理可以得到smt_password长度为7。图略。

 

得到长度之后同样根据二分法思想得到数据库的真正值。使用(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)<'g') >0 语句,判断smt_nick表第一行数据第一个字符是否比g小,再根据结果逼近准备值,最后用类似(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)=’a’)>0进行确定。依此类推,最后用(select top 1 count(*) from smt_admin where substring(smt_nick,1,5)='admin') >0语句进行确定数据。

由此方法最后可以得到用户名和密码为:admin/******

8 猜测数据库具体数值

在主页路径输入admin即可得到后台登陆页面。

9 后台登陆页面

用刚刚得到的用户名密码:admin/******进行登陆。

11登陆成功

此实验过程中所利用的SQL注入漏洞存在于new_view.asp网页中,SQL注入漏洞的产生的根源在于该网页没有对传提交的参数进行审查直接访问数据库而导致的。所以在此页面源码首部添加语句:

SQL注入之asp+MSSQL-terrying-ChinaUnix博客

  • 博客访问: 3497510
  • 博文数量: 10
  • 博客积分: 176
  • 博客等级: 入伍新兵
  • 技术积分: 219
  • 用 户 组: 普通用户
  • 注册时间: 2011-07-10 19:56
文章分类

全部博文(10)

文章存档

2013年(4)

2012年(3)

2011年(3)

我的朋友

分类: 网络与安全

2012-04-11 10:44:34

根据实验一的扫描结果得知在new_viep.asp网页中存在SQL注入漏洞,用工具“明小子”进行确认。

 

1 SQL注入漏洞确认

提交http://。。。。。。/new_view.asp?id=763-1能得到正常页面可知该注入是数字型。

2 判断注入类型

提交 and  (select count(*) from sysobjects) >0 得到正常页面可以得知数据库是MSSQL

3 判断数据库类型

 

未能掌握暴数据库表名的技巧,只好用猜的方法,直到猜测smt_admin为止。

4 猜测表名

猜测有很多技巧,直到猜测列名为:smt_nicksmt_password

5 猜测列名1

6 猜测列名2

用二分法进行猜测数据库内容。首先判断内容长度,使用(select top 1 count(*) from smt_admin where len(smt_nick)<10) >0 语句,将判断长度是否小于10,然后再根据结果进行逼近真正长度值,最后用类似(select top 1 count(*) from smt_admin where len(smt_nick)=5) >0进行确认长度。

7 猜测smt_nick内容长度

同理可以得到smt_password长度为7。图略。

 

得到长度之后同样根据二分法思想得到数据库的真正值。使用(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)<'g') >0 语句,判断smt_nick表第一行数据第一个字符是否比g小,再根据结果逼近准备值,最后用类似(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)=’a’)>0进行确定。依此类推,最后用(select top 1 count(*) from smt_admin where substring(smt_nick,1,5)='admin') >0语句进行确定数据。

由此方法最后可以得到用户名和密码为:admin/******

8 猜测数据库具体数值

在主页路径输入admin即可得到后台登陆页面。

9 后台登陆页面

用刚刚得到的用户名密码:admin/******进行登陆。

11登陆成功

此实验过程中所利用的SQL注入漏洞存在于new_view.asp网页中,SQL注入漏洞的产生的根源在于该网页没有对传提交的参数进行审查直接访问数据库而导致的。所以在此页面源码首部添加语句:

SQL注入之asp+MSSQL-terrying-ChinaUnix博客

  • 博客访问: 3497511
  • 博文数量: 10
  • 博客积分: 176
  • 博客等级: 入伍新兵
  • 技术积分: 219
  • 用 户 组: 普通用户
  • 注册时间: 2011-07-10 19:56
文章分类

全部博文(10)

文章存档

2013年(4)

2012年(3)

2011年(3)

我的朋友

分类: 网络与安全

2012-04-11 10:44:34

根据实验一的扫描结果得知在new_viep.asp网页中存在SQL注入漏洞,用工具“明小子”进行确认。

 

1 SQL注入漏洞确认

提交http://。。。。。。/new_view.asp?id=763-1能得到正常页面可知该注入是数字型。

2 判断注入类型

提交 and  (select count(*) from sysobjects) >0 得到正常页面可以得知数据库是MSSQL

3 判断数据库类型

 

未能掌握暴数据库表名的技巧,只好用猜的方法,直到猜测smt_admin为止。

4 猜测表名

猜测有很多技巧,直到猜测列名为:smt_nicksmt_password

5 猜测列名1

6 猜测列名2

用二分法进行猜测数据库内容。首先判断内容长度,使用(select top 1 count(*) from smt_admin where len(smt_nick)<10) >0 语句,将判断长度是否小于10,然后再根据结果进行逼近真正长度值,最后用类似(select top 1 count(*) from smt_admin where len(smt_nick)=5) >0进行确认长度。

7 猜测smt_nick内容长度

同理可以得到smt_password长度为7。图略。

 

得到长度之后同样根据二分法思想得到数据库的真正值。使用(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)<'g') >0 语句,判断smt_nick表第一行数据第一个字符是否比g小,再根据结果逼近准备值,最后用类似(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)=’a’)>0进行确定。依此类推,最后用(select top 1 count(*) from smt_admin where substring(smt_nick,1,5)='admin') >0语句进行确定数据。

由此方法最后可以得到用户名和密码为:admin/******

8 猜测数据库具体数值

在主页路径输入admin即可得到后台登陆页面。

9 后台登陆页面

用刚刚得到的用户名密码:admin/******进行登陆。

11登陆成功

此实验过程中所利用的SQL注入漏洞存在于new_view.asp网页中,SQL注入漏洞的产生的根源在于该网页没有对传提交的参数进行审查直接访问数据库而导致的。所以在此页面源码首部添加语句:

SQL注入之asp+MSSQL-terrying-ChinaUnix博客

  • 博客访问: 3497512
  • 博文数量: 10
  • 博客积分: 176
  • 博客等级: 入伍新兵
  • 技术积分: 219
  • 用 户 组: 普通用户
  • 注册时间: 2011-07-10 19:56
文章分类

全部博文(10)

文章存档

2013年(4)

2012年(3)

2011年(3)

我的朋友

分类: 网络与安全

2012-04-11 10:44:34

根据实验一的扫描结果得知在new_viep.asp网页中存在SQL注入漏洞,用工具“明小子”进行确认。

 

1 SQL注入漏洞确认

提交http://。。。。。。/new_view.asp?id=763-1能得到正常页面可知该注入是数字型。

2 判断注入类型

提交 and  (select count(*) from sysobjects) >0 得到正常页面可以得知数据库是MSSQL

3 判断数据库类型

 

未能掌握暴数据库表名的技巧,只好用猜的方法,直到猜测smt_admin为止。

4 猜测表名

猜测有很多技巧,直到猜测列名为:smt_nicksmt_password

5 猜测列名1

6 猜测列名2

用二分法进行猜测数据库内容。首先判断内容长度,使用(select top 1 count(*) from smt_admin where len(smt_nick)<10) >0 语句,将判断长度是否小于10,然后再根据结果进行逼近真正长度值,最后用类似(select top 1 count(*) from smt_admin where len(smt_nick)=5) >0进行确认长度。

7 猜测smt_nick内容长度

同理可以得到smt_password长度为7。图略。

 

得到长度之后同样根据二分法思想得到数据库的真正值。使用(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)<'g') >0 语句,判断smt_nick表第一行数据第一个字符是否比g小,再根据结果逼近准备值,最后用类似(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)=’a’)>0进行确定。依此类推,最后用(select top 1 count(*) from smt_admin where substring(smt_nick,1,5)='admin') >0语句进行确定数据。

由此方法最后可以得到用户名和密码为:admin/******

8 猜测数据库具体数值

在主页路径输入admin即可得到后台登陆页面。

9 后台登陆页面

用刚刚得到的用户名密码:admin/******进行登陆。

11登陆成功

此实验过程中所利用的SQL注入漏洞存在于new_view.asp网页中,SQL注入漏洞的产生的根源在于该网页没有对传提交的参数进行审查直接访问数据库而导致的。所以在此页面源码首部添加语句:

SQL注入之asp+MSSQL-terrying-ChinaUnix博客

  • 博客访问: 3497513
  • 博文数量: 10
  • 博客积分: 176
  • 博客等级: 入伍新兵
  • 技术积分: 219
  • 用 户 组: 普通用户
  • 注册时间: 2011-07-10 19:56
文章分类

全部博文(10)

文章存档

2013年(4)

2012年(3)

2011年(3)

我的朋友

分类: 网络与安全

2012-04-11 10:44:34

根据实验一的扫描结果得知在new_viep.asp网页中存在SQL注入漏洞,用工具“明小子”进行确认。

 

1 SQL注入漏洞确认

提交http://。。。。。。/new_view.asp?id=763-1能得到正常页面可知该注入是数字型。

2 判断注入类型

提交 and  (select count(*) from sysobjects) >0 得到正常页面可以得知数据库是MSSQL

3 判断数据库类型

 

未能掌握暴数据库表名的技巧,只好用猜的方法,直到猜测smt_admin为止。

4 猜测表名

猜测有很多技巧,直到猜测列名为:smt_nicksmt_password

5 猜测列名1

6 猜测列名2

用二分法进行猜测数据库内容。首先判断内容长度,使用(select top 1 count(*) from smt_admin where len(smt_nick)<10) >0 语句,将判断长度是否小于10,然后再根据结果进行逼近真正长度值,最后用类似(select top 1 count(*) from smt_admin where len(smt_nick)=5) >0进行确认长度。

7 猜测smt_nick内容长度

同理可以得到smt_password长度为7。图略。

 

得到长度之后同样根据二分法思想得到数据库的真正值。使用(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)<'g') >0 语句,判断smt_nick表第一行数据第一个字符是否比g小,再根据结果逼近准备值,最后用类似(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)=’a’)>0进行确定。依此类推,最后用(select top 1 count(*) from smt_admin where substring(smt_nick,1,5)='admin') >0语句进行确定数据。

由此方法最后可以得到用户名和密码为:admin/******

8 猜测数据库具体数值

在主页路径输入admin即可得到后台登陆页面。

9 后台登陆页面

用刚刚得到的用户名密码:admin/******进行登陆。

11登陆成功

此实验过程中所利用的SQL注入漏洞存在于new_view.asp网页中,SQL注入漏洞的产生的根源在于该网页没有对传提交的参数进行审查直接访问数据库而导致的。所以在此页面源码首部添加语句:

SQL注入之asp+MSSQL-terrying-ChinaUnix博客

  • 博客访问: 3497514
  • 博文数量: 10
  • 博客积分: 176
  • 博客等级: 入伍新兵
  • 技术积分: 219
  • 用 户 组: 普通用户
  • 注册时间: 2011-07-10 19:56
文章分类

全部博文(10)

文章存档

2013年(4)

2012年(3)

2011年(3)

我的朋友

分类: 网络与安全

2012-04-11 10:44:34

根据实验一的扫描结果得知在new_viep.asp网页中存在SQL注入漏洞,用工具“明小子”进行确认。

 

1 SQL注入漏洞确认

提交http://。。。。。。/new_view.asp?id=763-1能得到正常页面可知该注入是数字型。

2 判断注入类型

提交 and  (select count(*) from sysobjects) >0 得到正常页面可以得知数据库是MSSQL

3 判断数据库类型

 

未能掌握暴数据库表名的技巧,只好用猜的方法,直到猜测smt_admin为止。

4 猜测表名

猜测有很多技巧,直到猜测列名为:smt_nicksmt_password

5 猜测列名1

6 猜测列名2

用二分法进行猜测数据库内容。首先判断内容长度,使用(select top 1 count(*) from smt_admin where len(smt_nick)<10) >0 语句,将判断长度是否小于10,然后再根据结果进行逼近真正长度值,最后用类似(select top 1 count(*) from smt_admin where len(smt_nick)=5) >0进行确认长度。

7 猜测smt_nick内容长度

同理可以得到smt_password长度为7。图略。

 

得到长度之后同样根据二分法思想得到数据库的真正值。使用(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)<'g') >0 语句,判断smt_nick表第一行数据第一个字符是否比g小,再根据结果逼近准备值,最后用类似(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)=’a’)>0进行确定。依此类推,最后用(select top 1 count(*) from smt_admin where substring(smt_nick,1,5)='admin') >0语句进行确定数据。

由此方法最后可以得到用户名和密码为:admin/******

8 猜测数据库具体数值

在主页路径输入admin即可得到后台登陆页面。

9 后台登陆页面

用刚刚得到的用户名密码:admin/******进行登陆。

11登陆成功

此实验过程中所利用的SQL注入漏洞存在于new_view.asp网页中,SQL注入漏洞的产生的根源在于该网页没有对传提交的参数进行审查直接访问数据库而导致的。所以在此页面源码首部添加语句:

SQL注入之asp+MSSQL-terrying-ChinaUnix博客

  • 博客访问: 3497515
  • 博文数量: 10
  • 博客积分: 176
  • 博客等级: 入伍新兵
  • 技术积分: 219
  • 用 户 组: 普通用户
  • 注册时间: 2011-07-10 19:56
文章分类

全部博文(10)

文章存档

2013年(4)

2012年(3)

2011年(3)

我的朋友

分类: 网络与安全

2012-04-11 10:44:34

根据实验一的扫描结果得知在new_viep.asp网页中存在SQL注入漏洞,用工具“明小子”进行确认。

 

1 SQL注入漏洞确认

提交http://。。。。。。/new_view.asp?id=763-1能得到正常页面可知该注入是数字型。

2 判断注入类型

提交 and  (select count(*) from sysobjects) >0 得到正常页面可以得知数据库是MSSQL

3 判断数据库类型

 

未能掌握暴数据库表名的技巧,只好用猜的方法,直到猜测smt_admin为止。

4 猜测表名

猜测有很多技巧,直到猜测列名为:smt_nicksmt_password

5 猜测列名1

6 猜测列名2

用二分法进行猜测数据库内容。首先判断内容长度,使用(select top 1 count(*) from smt_admin where len(smt_nick)<10) >0 语句,将判断长度是否小于10,然后再根据结果进行逼近真正长度值,最后用类似(select top 1 count(*) from smt_admin where len(smt_nick)=5) >0进行确认长度。

7 猜测smt_nick内容长度

同理可以得到smt_password长度为7。图略。

 

得到长度之后同样根据二分法思想得到数据库的真正值。使用(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)<'g') >0 语句,判断smt_nick表第一行数据第一个字符是否比g小,再根据结果逼近准备值,最后用类似(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)=’a’)>0进行确定。依此类推,最后用(select top 1 count(*) from smt_admin where substring(smt_nick,1,5)='admin') >0语句进行确定数据。

由此方法最后可以得到用户名和密码为:admin/******

8 猜测数据库具体数值

在主页路径输入admin即可得到后台登陆页面。

9 后台登陆页面

用刚刚得到的用户名密码:admin/******进行登陆。

11登陆成功

此实验过程中所利用的SQL注入漏洞存在于new_view.asp网页中,SQL注入漏洞的产生的根源在于该网页没有对传提交的参数进行审查直接访问数据库而导致的。所以在此页面源码首部添加语句:

SQL注入之asp+MSSQL-terrying-ChinaUnix博客

  • 博客访问: 3497516
  • 博文数量: 10
  • 博客积分: 176
  • 博客等级: 入伍新兵
  • 技术积分: 219
  • 用 户 组: 普通用户
  • 注册时间: 2011-07-10 19:56
文章分类

全部博文(10)

文章存档

2013年(4)

2012年(3)

2011年(3)

我的朋友

分类: 网络与安全

2012-04-11 10:44:34

根据实验一的扫描结果得知在new_viep.asp网页中存在SQL注入漏洞,用工具“明小子”进行确认。

 

1 SQL注入漏洞确认

提交http://。。。。。。/new_view.asp?id=763-1能得到正常页面可知该注入是数字型。

2 判断注入类型

提交 and  (select count(*) from sysobjects) >0 得到正常页面可以得知数据库是MSSQL

3 判断数据库类型

 

未能掌握暴数据库表名的技巧,只好用猜的方法,直到猜测smt_admin为止。

4 猜测表名

猜测有很多技巧,直到猜测列名为:smt_nicksmt_password

5 猜测列名1

6 猜测列名2

用二分法进行猜测数据库内容。首先判断内容长度,使用(select top 1 count(*) from smt_admin where len(smt_nick)<10) >0 语句,将判断长度是否小于10,然后再根据结果进行逼近真正长度值,最后用类似(select top 1 count(*) from smt_admin where len(smt_nick)=5) >0进行确认长度。

7 猜测smt_nick内容长度

同理可以得到smt_password长度为7。图略。

 

得到长度之后同样根据二分法思想得到数据库的真正值。使用(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)<'g') >0 语句,判断smt_nick表第一行数据第一个字符是否比g小,再根据结果逼近准备值,最后用类似(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)=’a’)>0进行确定。依此类推,最后用(select top 1 count(*) from smt_admin where substring(smt_nick,1,5)='admin') >0语句进行确定数据。

由此方法最后可以得到用户名和密码为:admin/******

8 猜测数据库具体数值

在主页路径输入admin即可得到后台登陆页面。

9 后台登陆页面

用刚刚得到的用户名密码:admin/******进行登陆。

11登陆成功

此实验过程中所利用的SQL注入漏洞存在于new_view.asp网页中,SQL注入漏洞的产生的根源在于该网页没有对传提交的参数进行审查直接访问数据库而导致的。所以在此页面源码首部添加语句:

SQL注入之asp+MSSQL-terrying-ChinaUnix博客

  • 博客访问: 3497517
  • 博文数量: 10
  • 博客积分: 176
  • 博客等级: 入伍新兵
  • 技术积分: 219
  • 用 户 组: 普通用户
  • 注册时间: 2011-07-10 19:56
文章分类

全部博文(10)

文章存档

2013年(4)

2012年(3)

2011年(3)

我的朋友

分类: 网络与安全

2012-04-11 10:44:34

根据实验一的扫描结果得知在new_viep.asp网页中存在SQL注入漏洞,用工具“明小子”进行确认。

 

1 SQL注入漏洞确认

提交http://。。。。。。/new_view.asp?id=763-1能得到正常页面可知该注入是数字型。

2 判断注入类型

提交 and  (select count(*) from sysobjects) >0 得到正常页面可以得知数据库是MSSQL

3 判断数据库类型

 

未能掌握暴数据库表名的技巧,只好用猜的方法,直到猜测smt_admin为止。

4 猜测表名

猜测有很多技巧,直到猜测列名为:smt_nicksmt_password

5 猜测列名1

6 猜测列名2

用二分法进行猜测数据库内容。首先判断内容长度,使用(select top 1 count(*) from smt_admin where len(smt_nick)<10) >0 语句,将判断长度是否小于10,然后再根据结果进行逼近真正长度值,最后用类似(select top 1 count(*) from smt_admin where len(smt_nick)=5) >0进行确认长度。

7 猜测smt_nick内容长度

同理可以得到smt_password长度为7。图略。

 

得到长度之后同样根据二分法思想得到数据库的真正值。使用(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)<'g') >0 语句,判断smt_nick表第一行数据第一个字符是否比g小,再根据结果逼近准备值,最后用类似(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)=’a’)>0进行确定。依此类推,最后用(select top 1 count(*) from smt_admin where substring(smt_nick,1,5)='admin') >0语句进行确定数据。

由此方法最后可以得到用户名和密码为:admin/******

8 猜测数据库具体数值

在主页路径输入admin即可得到后台登陆页面。

9 后台登陆页面

用刚刚得到的用户名密码:admin/******进行登陆。

11登陆成功

此实验过程中所利用的SQL注入漏洞存在于new_view.asp网页中,SQL注入漏洞的产生的根源在于该网页没有对传提交的参数进行审查直接访问数据库而导致的。所以在此页面源码首部添加语句:

SQL注入之asp+MSSQL-terrying-ChinaUnix博客

  • 博客访问: 3497518
  • 博文数量: 10
  • 博客积分: 176
  • 博客等级: 入伍新兵
  • 技术积分: 219
  • 用 户 组: 普通用户
  • 注册时间: 2011-07-10 19:56
文章分类

全部博文(10)

文章存档

2013年(4)

2012年(3)

2011年(3)

我的朋友

分类: 网络与安全

2012-04-11 10:44:34

根据实验一的扫描结果得知在new_viep.asp网页中存在SQL注入漏洞,用工具“明小子”进行确认。

 

1 SQL注入漏洞确认

提交http://。。。。。。/new_view.asp?id=763-1能得到正常页面可知该注入是数字型。

2 判断注入类型

提交 and  (select count(*) from sysobjects) >0 得到正常页面可以得知数据库是MSSQL

3 判断数据库类型

 

未能掌握暴数据库表名的技巧,只好用猜的方法,直到猜测smt_admin为止。

4 猜测表名

猜测有很多技巧,直到猜测列名为:smt_nicksmt_password

5 猜测列名1

6 猜测列名2

用二分法进行猜测数据库内容。首先判断内容长度,使用(select top 1 count(*) from smt_admin where len(smt_nick)<10) >0 语句,将判断长度是否小于10,然后再根据结果进行逼近真正长度值,最后用类似(select top 1 count(*) from smt_admin where len(smt_nick)=5) >0进行确认长度。

7 猜测smt_nick内容长度

同理可以得到smt_password长度为7。图略。

 

得到长度之后同样根据二分法思想得到数据库的真正值。使用(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)<'g') >0 语句,判断smt_nick表第一行数据第一个字符是否比g小,再根据结果逼近准备值,最后用类似(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)=’a’)>0进行确定。依此类推,最后用(select top 1 count(*) from smt_admin where substring(smt_nick,1,5)='admin') >0语句进行确定数据。

由此方法最后可以得到用户名和密码为:admin/******

8 猜测数据库具体数值

在主页路径输入admin即可得到后台登陆页面。

9 后台登陆页面

用刚刚得到的用户名密码:admin/******进行登陆。

11登陆成功

此实验过程中所利用的SQL注入漏洞存在于new_view.asp网页中,SQL注入漏洞的产生的根源在于该网页没有对传提交的参数进行审查直接访问数据库而导致的。所以在此页面源码首部添加语句:

SQL注入之asp+MSSQL-terrying-ChinaUnix博客

  • 博客访问: 3497519
  • 博文数量: 10
  • 博客积分: 176
  • 博客等级: 入伍新兵
  • 技术积分: 219
  • 用 户 组: 普通用户
  • 注册时间: 2011-07-10 19:56
文章分类

全部博文(10)

文章存档

2013年(4)

2012年(3)

2011年(3)

我的朋友

分类: 网络与安全

2012-04-11 10:44:34

根据实验一的扫描结果得知在new_viep.asp网页中存在SQL注入漏洞,用工具“明小子”进行确认。

 

1 SQL注入漏洞确认

提交http://。。。。。。/new_view.asp?id=763-1能得到正常页面可知该注入是数字型。

2 判断注入类型

提交 and  (select count(*) from sysobjects) >0 得到正常页面可以得知数据库是MSSQL

3 判断数据库类型

 

未能掌握暴数据库表名的技巧,只好用猜的方法,直到猜测smt_admin为止。

4 猜测表名

猜测有很多技巧,直到猜测列名为:smt_nicksmt_password

5 猜测列名1

6 猜测列名2

用二分法进行猜测数据库内容。首先判断内容长度,使用(select top 1 count(*) from smt_admin where len(smt_nick)<10) >0 语句,将判断长度是否小于10,然后再根据结果进行逼近真正长度值,最后用类似(select top 1 count(*) from smt_admin where len(smt_nick)=5) >0进行确认长度。

7 猜测smt_nick内容长度

同理可以得到smt_password长度为7。图略。

 

得到长度之后同样根据二分法思想得到数据库的真正值。使用(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)<'g') >0 语句,判断smt_nick表第一行数据第一个字符是否比g小,再根据结果逼近准备值,最后用类似(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)=’a’)>0进行确定。依此类推,最后用(select top 1 count(*) from smt_admin where substring(smt_nick,1,5)='admin') >0语句进行确定数据。

由此方法最后可以得到用户名和密码为:admin/******

8 猜测数据库具体数值

在主页路径输入admin即可得到后台登陆页面。

9 后台登陆页面

用刚刚得到的用户名密码:admin/******进行登陆。

11登陆成功

此实验过程中所利用的SQL注入漏洞存在于new_view.asp网页中,SQL注入漏洞的产生的根源在于该网页没有对传提交的参数进行审查直接访问数据库而导致的。所以在此页面源码首部添加语句:

SQL注入之asp+MSSQL-terrying-ChinaUnix博客

  • 博客访问: 3497520
  • 博文数量: 10
  • 博客积分: 176
  • 博客等级: 入伍新兵
  • 技术积分: 219
  • 用 户 组: 普通用户
  • 注册时间: 2011-07-10 19:56
文章分类

全部博文(10)

文章存档

2013年(4)

2012年(3)

2011年(3)

我的朋友

分类: 网络与安全

2012-04-11 10:44:34

根据实验一的扫描结果得知在new_viep.asp网页中存在SQL注入漏洞,用工具“明小子”进行确认。

 

1 SQL注入漏洞确认

提交http://。。。。。。/new_view.asp?id=763-1能得到正常页面可知该注入是数字型。

2 判断注入类型

提交 and  (select count(*) from sysobjects) >0 得到正常页面可以得知数据库是MSSQL

3 判断数据库类型

 

未能掌握暴数据库表名的技巧,只好用猜的方法,直到猜测smt_admin为止。

4 猜测表名

猜测有很多技巧,直到猜测列名为:smt_nicksmt_password

5 猜测列名1

6 猜测列名2

用二分法进行猜测数据库内容。首先判断内容长度,使用(select top 1 count(*) from smt_admin where len(smt_nick)<10) >0 语句,将判断长度是否小于10,然后再根据结果进行逼近真正长度值,最后用类似(select top 1 count(*) from smt_admin where len(smt_nick)=5) >0进行确认长度。

7 猜测smt_nick内容长度

同理可以得到smt_password长度为7。图略。

 

得到长度之后同样根据二分法思想得到数据库的真正值。使用(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)<'g') >0 语句,判断smt_nick表第一行数据第一个字符是否比g小,再根据结果逼近准备值,最后用类似(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)=’a’)>0进行确定。依此类推,最后用(select top 1 count(*) from smt_admin where substring(smt_nick,1,5)='admin') >0语句进行确定数据。

由此方法最后可以得到用户名和密码为:admin/******

8 猜测数据库具体数值

在主页路径输入admin即可得到后台登陆页面。

9 后台登陆页面

用刚刚得到的用户名密码:admin/******进行登陆。

11登陆成功

此实验过程中所利用的SQL注入漏洞存在于new_view.asp网页中,SQL注入漏洞的产生的根源在于该网页没有对传提交的参数进行审查直接访问数据库而导致的。所以在此页面源码首部添加语句:

SQL注入之asp+MSSQL-terrying-ChinaUnix博客

  • 博客访问: 3497511
  • 博文数量: 10
  • 博客积分: 176
  • 博客等级: 入伍新兵
  • 技术积分: 219
  • 用 户 组: 普通用户
  • 注册时间: 2011-07-10 19:56
文章分类

全部博文(10)

文章存档

2013年(4)

2012年(3)

2011年(3)

我的朋友

分类: 网络与安全

2012-04-11 10:44:34

根据实验一的扫描结果得知在new_viep.asp网页中存在SQL注入漏洞,用工具“明小子”进行确认。

 

1 SQL注入漏洞确认

提交http://。。。。。。/new_view.asp?id=763-1能得到正常页面可知该注入是数字型。

2 判断注入类型

提交 and  (select count(*) from sysobjects) >0 得到正常页面可以得知数据库是MSSQL

3 判断数据库类型

 

未能掌握暴数据库表名的技巧,只好用猜的方法,直到猜测smt_admin为止。

4 猜测表名

猜测有很多技巧,直到猜测列名为:smt_nicksmt_password

5 猜测列名1

6 猜测列名2

用二分法进行猜测数据库内容。首先判断内容长度,使用(select top 1 count(*) from smt_admin where len(smt_nick)<10) >0 语句,将判断长度是否小于10,然后再根据结果进行逼近真正长度值,最后用类似(select top 1 count(*) from smt_admin where len(smt_nick)=5) >0进行确认长度。

7 猜测smt_nick内容长度

同理可以得到smt_password长度为7。图略。

 

得到长度之后同样根据二分法思想得到数据库的真正值。使用(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)<'g') >0 语句,判断smt_nick表第一行数据第一个字符是否比g小,再根据结果逼近准备值,最后用类似(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)=’a’)>0进行确定。依此类推,最后用(select top 1 count(*) from smt_admin where substring(smt_nick,1,5)='admin') >0语句进行确定数据。

由此方法最后可以得到用户名和密码为:admin/******

8 猜测数据库具体数值

在主页路径输入admin即可得到后台登陆页面。

9 后台登陆页面

用刚刚得到的用户名密码:admin/******进行登陆。

11登陆成功

此实验过程中所利用的SQL注入漏洞存在于new_view.asp网页中,SQL注入漏洞的产生的根源在于该网页没有对传提交的参数进行审查直接访问数据库而导致的。所以在此页面源码首部添加语句:

SQL注入之asp+MSSQL-terrying-ChinaUnix博客

  • 博客访问: 3497522
  • 博文数量: 10
  • 博客积分: 176
  • 博客等级: 入伍新兵
  • 技术积分: 219
  • 用 户 组: 普通用户
  • 注册时间: 2011-07-10 19:56
文章分类

全部博文(10)

文章存档

2013年(4)

2012年(3)

2011年(3)

我的朋友

分类: 网络与安全

2012-04-11 10:44:34

根据实验一的扫描结果得知在new_viep.asp网页中存在SQL注入漏洞,用工具“明小子”进行确认。

 

1 SQL注入漏洞确认

提交http://。。。。。。/new_view.asp?id=763-1能得到正常页面可知该注入是数字型。

2 判断注入类型

提交 and  (select count(*) from sysobjects) >0 得到正常页面可以得知数据库是MSSQL

3 判断数据库类型

 

未能掌握暴数据库表名的技巧,只好用猜的方法,直到猜测smt_admin为止。

4 猜测表名

猜测有很多技巧,直到猜测列名为:smt_nicksmt_password

5 猜测列名1

6 猜测列名2

用二分法进行猜测数据库内容。首先判断内容长度,使用(select top 1 count(*) from smt_admin where len(smt_nick)<10) >0 语句,将判断长度是否小于10,然后再根据结果进行逼近真正长度值,最后用类似(select top 1 count(*) from smt_admin where len(smt_nick)=5) >0进行确认长度。

7 猜测smt_nick内容长度

同理可以得到smt_password长度为7。图略。

 

得到长度之后同样根据二分法思想得到数据库的真正值。使用(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)<'g') >0 语句,判断smt_nick表第一行数据第一个字符是否比g小,再根据结果逼近准备值,最后用类似(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)=’a’)>0进行确定。依此类推,最后用(select top 1 count(*) from smt_admin where substring(smt_nick,1,5)='admin') >0语句进行确定数据。

由此方法最后可以得到用户名和密码为:admin/******

8 猜测数据库具体数值

在主页路径输入admin即可得到后台登陆页面。

9 后台登陆页面

用刚刚得到的用户名密码:admin/******进行登陆。

11登陆成功

此实验过程中所利用的SQL注入漏洞存在于new_view.asp网页中,SQL注入漏洞的产生的根源在于该网页没有对传提交的参数进行审查直接访问数据库而导致的。所以在此页面源码首部添加语句:

SQL注入之asp+MSSQL-terrying-ChinaUnix博客

  • 博客访问: 3497523
  • 博文数量: 10
  • 博客积分: 176
  • 博客等级: 入伍新兵
  • 技术积分: 219
  • 用 户 组: 普通用户
  • 注册时间: 2011-07-10 19:56
文章分类

全部博文(10)

文章存档

2013年(4)

2012年(3)

2011年(3)

我的朋友

分类: 网络与安全

2012-04-11 10:44:34

根据实验一的扫描结果得知在new_viep.asp网页中存在SQL注入漏洞,用工具“明小子”进行确认。

 

1 SQL注入漏洞确认

提交http://。。。。。。/new_view.asp?id=763-1能得到正常页面可知该注入是数字型。

2 判断注入类型

提交 and  (select count(*) from sysobjects) >0 得到正常页面可以得知数据库是MSSQL

3 判断数据库类型

 

未能掌握暴数据库表名的技巧,只好用猜的方法,直到猜测smt_admin为止。

4 猜测表名

猜测有很多技巧,直到猜测列名为:smt_nicksmt_password

5 猜测列名1

6 猜测列名2

用二分法进行猜测数据库内容。首先判断内容长度,使用(select top 1 count(*) from smt_admin where len(smt_nick)<10) >0 语句,将判断长度是否小于10,然后再根据结果进行逼近真正长度值,最后用类似(select top 1 count(*) from smt_admin where len(smt_nick)=5) >0进行确认长度。

7 猜测smt_nick内容长度

同理可以得到smt_password长度为7。图略。

 

得到长度之后同样根据二分法思想得到数据库的真正值。使用(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)<'g') >0 语句,判断smt_nick表第一行数据第一个字符是否比g小,再根据结果逼近准备值,最后用类似(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)=’a’)>0进行确定。依此类推,最后用(select top 1 count(*) from smt_admin where substring(smt_nick,1,5)='admin') >0语句进行确定数据。

由此方法最后可以得到用户名和密码为:admin/******

8 猜测数据库具体数值

在主页路径输入admin即可得到后台登陆页面。

9 后台登陆页面

用刚刚得到的用户名密码:admin/******进行登陆。

11登陆成功

此实验过程中所利用的SQL注入漏洞存在于new_view.asp网页中,SQL注入漏洞的产生的根源在于该网页没有对传提交的参数进行审查直接访问数据库而导致的。所以在此页面源码首部添加语句:

SQL注入之asp+MSSQL-terrying-ChinaUnix博客

  • 博客访问: 3497524
  • 博文数量: 10
  • 博客积分: 176
  • 博客等级: 入伍新兵
  • 技术积分: 219
  • 用 户 组: 普通用户
  • 注册时间: 2011-07-10 19:56
文章分类

全部博文(10)

文章存档

2013年(4)

2012年(3)

2011年(3)

我的朋友

分类: 网络与安全

2012-04-11 10:44:34

根据实验一的扫描结果得知在new_viep.asp网页中存在SQL注入漏洞,用工具“明小子”进行确认。

 

1 SQL注入漏洞确认

提交http://。。。。。。/new_view.asp?id=763-1能得到正常页面可知该注入是数字型。

2 判断注入类型

提交 and  (select count(*) from sysobjects) >0 得到正常页面可以得知数据库是MSSQL

3 判断数据库类型

 

未能掌握暴数据库表名的技巧,只好用猜的方法,直到猜测smt_admin为止。

4 猜测表名

猜测有很多技巧,直到猜测列名为:smt_nicksmt_password

5 猜测列名1

6 猜测列名2

用二分法进行猜测数据库内容。首先判断内容长度,使用(select top 1 count(*) from smt_admin where len(smt_nick)<10) >0 语句,将判断长度是否小于10,然后再根据结果进行逼近真正长度值,最后用类似(select top 1 count(*) from smt_admin where len(smt_nick)=5) >0进行确认长度。

7 猜测smt_nick内容长度

同理可以得到smt_password长度为7。图略。

 

得到长度之后同样根据二分法思想得到数据库的真正值。使用(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)<'g') >0 语句,判断smt_nick表第一行数据第一个字符是否比g小,再根据结果逼近准备值,最后用类似(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)=’a’)>0进行确定。依此类推,最后用(select top 1 count(*) from smt_admin where substring(smt_nick,1,5)='admin') >0语句进行确定数据。

由此方法最后可以得到用户名和密码为:admin/******

8 猜测数据库具体数值

在主页路径输入admin即可得到后台登陆页面。

9 后台登陆页面

用刚刚得到的用户名密码:admin/******进行登陆。

11登陆成功

此实验过程中所利用的SQL注入漏洞存在于new_view.asp网页中,SQL注入漏洞的产生的根源在于该网页没有对传提交的参数进行审查直接访问数据库而导致的。所以在此页面源码首部添加语句:

SQL注入之asp+MSSQL-terrying-ChinaUnix博客

  • 博客访问: 3497525
  • 博文数量: 10
  • 博客积分: 176
  • 博客等级: 入伍新兵
  • 技术积分: 219
  • 用 户 组: 普通用户
  • 注册时间: 2011-07-10 19:56
文章分类

全部博文(10)

文章存档

2013年(4)

2012年(3)

2011年(3)

我的朋友

分类: 网络与安全

2012-04-11 10:44:34

根据实验一的扫描结果得知在new_viep.asp网页中存在SQL注入漏洞,用工具“明小子”进行确认。

 

1 SQL注入漏洞确认

提交http://。。。。。。/new_view.asp?id=763-1能得到正常页面可知该注入是数字型。

2 判断注入类型

提交 and  (select count(*) from sysobjects) >0 得到正常页面可以得知数据库是MSSQL

3 判断数据库类型

 

未能掌握暴数据库表名的技巧,只好用猜的方法,直到猜测smt_admin为止。

4 猜测表名

猜测有很多技巧,直到猜测列名为:smt_nicksmt_password

5 猜测列名1

6 猜测列名2

用二分法进行猜测数据库内容。首先判断内容长度,使用(select top 1 count(*) from smt_admin where len(smt_nick)<10) >0 语句,将判断长度是否小于10,然后再根据结果进行逼近真正长度值,最后用类似(select top 1 count(*) from smt_admin where len(smt_nick)=5) >0进行确认长度。

7 猜测smt_nick内容长度

同理可以得到smt_password长度为7。图略。

 

得到长度之后同样根据二分法思想得到数据库的真正值。使用(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)<'g') >0 语句,判断smt_nick表第一行数据第一个字符是否比g小,再根据结果逼近准备值,最后用类似(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)=’a’)>0进行确定。依此类推,最后用(select top 1 count(*) from smt_admin where substring(smt_nick,1,5)='admin') >0语句进行确定数据。

由此方法最后可以得到用户名和密码为:admin/******

8 猜测数据库具体数值

在主页路径输入admin即可得到后台登陆页面。

9 后台登陆页面

用刚刚得到的用户名密码:admin/******进行登陆。

11登陆成功

此实验过程中所利用的SQL注入漏洞存在于new_view.asp网页中,SQL注入漏洞的产生的根源在于该网页没有对传提交的参数进行审查直接访问数据库而导致的。所以在此页面源码首部添加语句:

SQL注入之asp+MSSQL-terrying-ChinaUnix博客

  • 博客访问: 3497526
  • 博文数量: 10
  • 博客积分: 176
  • 博客等级: 入伍新兵
  • 技术积分: 219
  • 用 户 组: 普通用户
  • 注册时间: 2011-07-10 19:56
文章分类

全部博文(10)

文章存档

2013年(4)

2012年(3)

2011年(3)

我的朋友

分类: 网络与安全

2012-04-11 10:44:34

根据实验一的扫描结果得知在new_viep.asp网页中存在SQL注入漏洞,用工具“明小子”进行确认。

 

1 SQL注入漏洞确认

提交http://。。。。。。/new_view.asp?id=763-1能得到正常页面可知该注入是数字型。

2 判断注入类型

提交 and  (select count(*) from sysobjects) >0 得到正常页面可以得知数据库是MSSQL

3 判断数据库类型

 

未能掌握暴数据库表名的技巧,只好用猜的方法,直到猜测smt_admin为止。

4 猜测表名

猜测有很多技巧,直到猜测列名为:smt_nicksmt_password

5 猜测列名1

6 猜测列名2

用二分法进行猜测数据库内容。首先判断内容长度,使用(select top 1 count(*) from smt_admin where len(smt_nick)<10) >0 语句,将判断长度是否小于10,然后再根据结果进行逼近真正长度值,最后用类似(select top 1 count(*) from smt_admin where len(smt_nick)=5) >0进行确认长度。

7 猜测smt_nick内容长度

同理可以得到smt_password长度为7。图略。

 

得到长度之后同样根据二分法思想得到数据库的真正值。使用(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)<'g') >0 语句,判断smt_nick表第一行数据第一个字符是否比g小,再根据结果逼近准备值,最后用类似(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)=’a’)>0进行确定。依此类推,最后用(select top 1 count(*) from smt_admin where substring(smt_nick,1,5)='admin') >0语句进行确定数据。

由此方法最后可以得到用户名和密码为:admin/******

8 猜测数据库具体数值

在主页路径输入admin即可得到后台登陆页面。

9 后台登陆页面

用刚刚得到的用户名密码:admin/******进行登陆。

11登陆成功

此实验过程中所利用的SQL注入漏洞存在于new_view.asp网页中,SQL注入漏洞的产生的根源在于该网页没有对传提交的参数进行审查直接访问数据库而导致的。所以在此页面源码首部添加语句:

SQL注入之asp+MSSQL-terrying-ChinaUnix博客

  • 博客访问: 3497527
  • 博文数量: 10
  • 博客积分: 176
  • 博客等级: 入伍新兵
  • 技术积分: 219
  • 用 户 组: 普通用户
  • 注册时间: 2011-07-10 19:56
文章分类

全部博文(10)

文章存档

2013年(4)

2012年(3)

2011年(3)

我的朋友

分类: 网络与安全

2012-04-11 10:44:34

根据实验一的扫描结果得知在new_viep.asp网页中存在SQL注入漏洞,用工具“明小子”进行确认。

 

1 SQL注入漏洞确认

提交http://。。。。。。/new_view.asp?id=763-1能得到正常页面可知该注入是数字型。

2 判断注入类型

提交 and  (select count(*) from sysobjects) >0 得到正常页面可以得知数据库是MSSQL

3 判断数据库类型

 

未能掌握暴数据库表名的技巧,只好用猜的方法,直到猜测smt_admin为止。

4 猜测表名

猜测有很多技巧,直到猜测列名为:smt_nicksmt_password

5 猜测列名1

6 猜测列名2

用二分法进行猜测数据库内容。首先判断内容长度,使用(select top 1 count(*) from smt_admin where len(smt_nick)<10) >0 语句,将判断长度是否小于10,然后再根据结果进行逼近真正长度值,最后用类似(select top 1 count(*) from smt_admin where len(smt_nick)=5) >0进行确认长度。

7 猜测smt_nick内容长度

同理可以得到smt_password长度为7。图略。

 

得到长度之后同样根据二分法思想得到数据库的真正值。使用(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)<'g') >0 语句,判断smt_nick表第一行数据第一个字符是否比g小,再根据结果逼近准备值,最后用类似(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)=’a’)>0进行确定。依此类推,最后用(select top 1 count(*) from smt_admin where substring(smt_nick,1,5)='admin') >0语句进行确定数据。

由此方法最后可以得到用户名和密码为:admin/******

8 猜测数据库具体数值

在主页路径输入admin即可得到后台登陆页面。

9 后台登陆页面

用刚刚得到的用户名密码:admin/******进行登陆。

11登陆成功

此实验过程中所利用的SQL注入漏洞存在于new_view.asp网页中,SQL注入漏洞的产生的根源在于该网页没有对传提交的参数进行审查直接访问数据库而导致的。所以在此页面源码首部添加语句:

SQL注入之asp+MSSQL-terrying-ChinaUnix博客

  • 博客访问: 3497528
  • 博文数量: 10
  • 博客积分: 176
  • 博客等级: 入伍新兵
  • 技术积分: 219
  • 用 户 组: 普通用户
  • 注册时间: 2011-07-10 19:56
文章分类

全部博文(10)

文章存档

2013年(4)

2012年(3)

2011年(3)

我的朋友

分类: 网络与安全

2012-04-11 10:44:34

根据实验一的扫描结果得知在new_viep.asp网页中存在SQL注入漏洞,用工具“明小子”进行确认。

 

1 SQL注入漏洞确认

提交http://。。。。。。/new_view.asp?id=763-1能得到正常页面可知该注入是数字型。

2 判断注入类型

提交 and  (select count(*) from sysobjects) >0 得到正常页面可以得知数据库是MSSQL

3 判断数据库类型

 

未能掌握暴数据库表名的技巧,只好用猜的方法,直到猜测smt_admin为止。

4 猜测表名

猜测有很多技巧,直到猜测列名为:smt_nicksmt_password

5 猜测列名1

6 猜测列名2

用二分法进行猜测数据库内容。首先判断内容长度,使用(select top 1 count(*) from smt_admin where len(smt_nick)<10) >0 语句,将判断长度是否小于10,然后再根据结果进行逼近真正长度值,最后用类似(select top 1 count(*) from smt_admin where len(smt_nick)=5) >0进行确认长度。

7 猜测smt_nick内容长度

同理可以得到smt_password长度为7。图略。

 

得到长度之后同样根据二分法思想得到数据库的真正值。使用(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)<'g') >0 语句,判断smt_nick表第一行数据第一个字符是否比g小,再根据结果逼近准备值,最后用类似(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)=’a’)>0进行确定。依此类推,最后用(select top 1 count(*) from smt_admin where substring(smt_nick,1,5)='admin') >0语句进行确定数据。

由此方法最后可以得到用户名和密码为:admin/******

8 猜测数据库具体数值

在主页路径输入admin即可得到后台登陆页面。

9 后台登陆页面

用刚刚得到的用户名密码:admin/******进行登陆。

11登陆成功

此实验过程中所利用的SQL注入漏洞存在于new_view.asp网页中,SQL注入漏洞的产生的根源在于该网页没有对传提交的参数进行审查直接访问数据库而导致的。所以在此页面源码首部添加语句:

SQL注入之asp+MSSQL-terrying-ChinaUnix博客

  • 博客访问: 3497529
  • 博文数量: 10
  • 博客积分: 176
  • 博客等级: 入伍新兵
  • 技术积分: 219
  • 用 户 组: 普通用户
  • 注册时间: 2011-07-10 19:56
文章分类

全部博文(10)

文章存档

2013年(4)

2012年(3)

2011年(3)

我的朋友

分类: 网络与安全

2012-04-11 10:44:34

根据实验一的扫描结果得知在new_viep.asp网页中存在SQL注入漏洞,用工具“明小子”进行确认。

 

1 SQL注入漏洞确认

提交http://。。。。。。/new_view.asp?id=763-1能得到正常页面可知该注入是数字型。

2 判断注入类型

提交 and  (select count(*) from sysobjects) >0 得到正常页面可以得知数据库是MSSQL

3 判断数据库类型

 

未能掌握暴数据库表名的技巧,只好用猜的方法,直到猜测smt_admin为止。

4 猜测表名

猜测有很多技巧,直到猜测列名为:smt_nicksmt_password

5 猜测列名1

6 猜测列名2

用二分法进行猜测数据库内容。首先判断内容长度,使用(select top 1 count(*) from smt_admin where len(smt_nick)<10) >0 语句,将判断长度是否小于10,然后再根据结果进行逼近真正长度值,最后用类似(select top 1 count(*) from smt_admin where len(smt_nick)=5) >0进行确认长度。

7 猜测smt_nick内容长度

同理可以得到smt_password长度为7。图略。

 

得到长度之后同样根据二分法思想得到数据库的真正值。使用(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)<'g') >0 语句,判断smt_nick表第一行数据第一个字符是否比g小,再根据结果逼近准备值,最后用类似(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)=’a’)>0进行确定。依此类推,最后用(select top 1 count(*) from smt_admin where substring(smt_nick,1,5)='admin') >0语句进行确定数据。

由此方法最后可以得到用户名和密码为:admin/******

8 猜测数据库具体数值

在主页路径输入admin即可得到后台登陆页面。

9 后台登陆页面

用刚刚得到的用户名密码:admin/******进行登陆。

11登陆成功

此实验过程中所利用的SQL注入漏洞存在于new_view.asp网页中,SQL注入漏洞的产生的根源在于该网页没有对传提交的参数进行审查直接访问数据库而导致的。所以在此页面源码首部添加语句:

SQL注入之asp+MSSQL-terrying-ChinaUnix博客

  • 博客访问: 3497530
  • 博文数量: 10
  • 博客积分: 176
  • 博客等级: 入伍新兵
  • 技术积分: 219
  • 用 户 组: 普通用户
  • 注册时间: 2011-07-10 19:56
文章分类

全部博文(10)

文章存档

2013年(4)

2012年(3)

2011年(3)

我的朋友

分类: 网络与安全

2012-04-11 10:44:34

根据实验一的扫描结果得知在new_viep.asp网页中存在SQL注入漏洞,用工具“明小子”进行确认。

 

1 SQL注入漏洞确认

提交http://。。。。。。/new_view.asp?id=763-1能得到正常页面可知该注入是数字型。

2 判断注入类型

提交 and  (select count(*) from sysobjects) >0 得到正常页面可以得知数据库是MSSQL

3 判断数据库类型

 

未能掌握暴数据库表名的技巧,只好用猜的方法,直到猜测smt_admin为止。

4 猜测表名

猜测有很多技巧,直到猜测列名为:smt_nicksmt_password

5 猜测列名1

6 猜测列名2

用二分法进行猜测数据库内容。首先判断内容长度,使用(select top 1 count(*) from smt_admin where len(smt_nick)<10) >0 语句,将判断长度是否小于10,然后再根据结果进行逼近真正长度值,最后用类似(select top 1 count(*) from smt_admin where len(smt_nick)=5) >0进行确认长度。

7 猜测smt_nick内容长度

同理可以得到smt_password长度为7。图略。

 

得到长度之后同样根据二分法思想得到数据库的真正值。使用(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)<'g') >0 语句,判断smt_nick表第一行数据第一个字符是否比g小,再根据结果逼近准备值,最后用类似(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)=’a’)>0进行确定。依此类推,最后用(select top 1 count(*) from smt_admin where substring(smt_nick,1,5)='admin') >0语句进行确定数据。

由此方法最后可以得到用户名和密码为:admin/******

8 猜测数据库具体数值

在主页路径输入admin即可得到后台登陆页面。

9 后台登陆页面

用刚刚得到的用户名密码:admin/******进行登陆。

11登陆成功

此实验过程中所利用的SQL注入漏洞存在于new_view.asp网页中,SQL注入漏洞的产生的根源在于该网页没有对传提交的参数进行审查直接访问数据库而导致的。所以在此页面源码首部添加语句:

SQL注入之asp+MSSQL-terrying-ChinaUnix博客

  • 博客访问: 3497531
  • 博文数量: 10
  • 博客积分: 176
  • 博客等级: 入伍新兵
  • 技术积分: 219
  • 用 户 组: 普通用户
  • 注册时间: 2011-07-10 19:56
文章分类

全部博文(10)

文章存档

2013年(4)

2012年(3)

2011年(3)

我的朋友

分类: 网络与安全

2012-04-11 10:44:34

根据实验一的扫描结果得知在new_viep.asp网页中存在SQL注入漏洞,用工具“明小子”进行确认。

 

1 SQL注入漏洞确认

提交http://。。。。。。/new_view.asp?id=763-1能得到正常页面可知该注入是数字型。

2 判断注入类型

提交 and  (select count(*) from sysobjects) >0 得到正常页面可以得知数据库是MSSQL

3 判断数据库类型

 

未能掌握暴数据库表名的技巧,只好用猜的方法,直到猜测smt_admin为止。

4 猜测表名

猜测有很多技巧,直到猜测列名为:smt_nicksmt_password

5 猜测列名1

6 猜测列名2

用二分法进行猜测数据库内容。首先判断内容长度,使用(select top 1 count(*) from smt_admin where len(smt_nick)<10) >0 语句,将判断长度是否小于10,然后再根据结果进行逼近真正长度值,最后用类似(select top 1 count(*) from smt_admin where len(smt_nick)=5) >0进行确认长度。

7 猜测smt_nick内容长度

同理可以得到smt_password长度为7。图略。

 

得到长度之后同样根据二分法思想得到数据库的真正值。使用(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)<'g') >0 语句,判断smt_nick表第一行数据第一个字符是否比g小,再根据结果逼近准备值,最后用类似(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)=’a’)>0进行确定。依此类推,最后用(select top 1 count(*) from smt_admin where substring(smt_nick,1,5)='admin') >0语句进行确定数据。

由此方法最后可以得到用户名和密码为:admin/******

8 猜测数据库具体数值

在主页路径输入admin即可得到后台登陆页面。

9 后台登陆页面

用刚刚得到的用户名密码:admin/******进行登陆。

11登陆成功

此实验过程中所利用的SQL注入漏洞存在于new_view.asp网页中,SQL注入漏洞的产生的根源在于该网页没有对传提交的参数进行审查直接访问数据库而导致的。所以在此页面源码首部添加语句:

SQL注入之asp+MSSQL-terrying-ChinaUnix博客

  • 博客访问: 3497532
  • 博文数量: 10
  • 博客积分: 176
  • 博客等级: 入伍新兵
  • 技术积分: 219
  • 用 户 组: 普通用户
  • 注册时间: 2011-07-10 19:56
文章分类

全部博文(10)

文章存档

2013年(4)

2012年(3)

2011年(3)

我的朋友

分类: 网络与安全

2012-04-11 10:44:34

根据实验一的扫描结果得知在new_viep.asp网页中存在SQL注入漏洞,用工具“明小子”进行确认。

 

1 SQL注入漏洞确认

提交http://。。。。。。/new_view.asp?id=763-1能得到正常页面可知该注入是数字型。

2 判断注入类型

提交 and  (select count(*) from sysobjects) >0 得到正常页面可以得知数据库是MSSQL

3 判断数据库类型

 

未能掌握暴数据库表名的技巧,只好用猜的方法,直到猜测smt_admin为止。

4 猜测表名

猜测有很多技巧,直到猜测列名为:smt_nicksmt_password

5 猜测列名1

6 猜测列名2

用二分法进行猜测数据库内容。首先判断内容长度,使用(select top 1 count(*) from smt_admin where len(smt_nick)<10) >0 语句,将判断长度是否小于10,然后再根据结果进行逼近真正长度值,最后用类似(select top 1 count(*) from smt_admin where len(smt_nick)=5) >0进行确认长度。

7 猜测smt_nick内容长度

同理可以得到smt_password长度为7。图略。

 

得到长度之后同样根据二分法思想得到数据库的真正值。使用(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)<'g') >0 语句,判断smt_nick表第一行数据第一个字符是否比g小,再根据结果逼近准备值,最后用类似(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)=’a’)>0进行确定。依此类推,最后用(select top 1 count(*) from smt_admin where substring(smt_nick,1,5)='admin') >0语句进行确定数据。

由此方法最后可以得到用户名和密码为:admin/******

8 猜测数据库具体数值

在主页路径输入admin即可得到后台登陆页面。

9 后台登陆页面

用刚刚得到的用户名密码:admin/******进行登陆。

11登陆成功

此实验过程中所利用的SQL注入漏洞存在于new_view.asp网页中,SQL注入漏洞的产生的根源在于该网页没有对传提交的参数进行审查直接访问数据库而导致的。所以在此页面源码首部添加语句:

SQL注入之asp+MSSQL-terrying-ChinaUnix博客

  • 博客访问: 3497533
  • 博文数量: 10
  • 博客积分: 176
  • 博客等级: 入伍新兵
  • 技术积分: 219
  • 用 户 组: 普通用户
  • 注册时间: 2011-07-10 19:56
文章分类

全部博文(10)

文章存档

2013年(4)

2012年(3)

2011年(3)

我的朋友

分类: 网络与安全

2012-04-11 10:44:34

根据实验一的扫描结果得知在new_viep.asp网页中存在SQL注入漏洞,用工具“明小子”进行确认。

 

1 SQL注入漏洞确认

提交http://。。。。。。/new_view.asp?id=763-1能得到正常页面可知该注入是数字型。

2 判断注入类型

提交 and  (select count(*) from sysobjects) >0 得到正常页面可以得知数据库是MSSQL

3 判断数据库类型

 

未能掌握暴数据库表名的技巧,只好用猜的方法,直到猜测smt_admin为止。

4 猜测表名

猜测有很多技巧,直到猜测列名为:smt_nicksmt_password

5 猜测列名1

6 猜测列名2

用二分法进行猜测数据库内容。首先判断内容长度,使用(select top 1 count(*) from smt_admin where len(smt_nick)<10) >0 语句,将判断长度是否小于10,然后再根据结果进行逼近真正长度值,最后用类似(select top 1 count(*) from smt_admin where len(smt_nick)=5) >0进行确认长度。

7 猜测smt_nick内容长度

同理可以得到smt_password长度为7。图略。

 

得到长度之后同样根据二分法思想得到数据库的真正值。使用(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)<'g') >0 语句,判断smt_nick表第一行数据第一个字符是否比g小,再根据结果逼近准备值,最后用类似(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)=’a’)>0进行确定。依此类推,最后用(select top 1 count(*) from smt_admin where substring(smt_nick,1,5)='admin') >0语句进行确定数据。

由此方法最后可以得到用户名和密码为:admin/******

8 猜测数据库具体数值

在主页路径输入admin即可得到后台登陆页面。

9 后台登陆页面

用刚刚得到的用户名密码:admin/******进行登陆。

11登陆成功

此实验过程中所利用的SQL注入漏洞存在于new_view.asp网页中,SQL注入漏洞的产生的根源在于该网页没有对传提交的参数进行审查直接访问数据库而导致的。所以在此页面源码首部添加语句:

SQL注入之asp+MSSQL-terrying-ChinaUnix博客

  • 博客访问: 3497534
  • 博文数量: 10
  • 博客积分: 176
  • 博客等级: 入伍新兵
  • 技术积分: 219
  • 用 户 组: 普通用户
  • 注册时间: 2011-07-10 19:56
文章分类

全部博文(10)

文章存档

2013年(4)

2012年(3)

2011年(3)

我的朋友

分类: 网络与安全

2012-04-11 10:44:34

根据实验一的扫描结果得知在new_viep.asp网页中存在SQL注入漏洞,用工具“明小子”进行确认。

 

1 SQL注入漏洞确认

提交http://。。。。。。/new_view.asp?id=763-1能得到正常页面可知该注入是数字型。

2 判断注入类型

提交 and  (select count(*) from sysobjects) >0 得到正常页面可以得知数据库是MSSQL

3 判断数据库类型

 

未能掌握暴数据库表名的技巧,只好用猜的方法,直到猜测smt_admin为止。

4 猜测表名

猜测有很多技巧,直到猜测列名为:smt_nicksmt_password

5 猜测列名1

6 猜测列名2

用二分法进行猜测数据库内容。首先判断内容长度,使用(select top 1 count(*) from smt_admin where len(smt_nick)<10) >0 语句,将判断长度是否小于10,然后再根据结果进行逼近真正长度值,最后用类似(select top 1 count(*) from smt_admin where len(smt_nick)=5) >0进行确认长度。

7 猜测smt_nick内容长度

同理可以得到smt_password长度为7。图略。

 

得到长度之后同样根据二分法思想得到数据库的真正值。使用(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)<'g') >0 语句,判断smt_nick表第一行数据第一个字符是否比g小,再根据结果逼近准备值,最后用类似(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)=’a’)>0进行确定。依此类推,最后用(select top 1 count(*) from smt_admin where substring(smt_nick,1,5)='admin') >0语句进行确定数据。

由此方法最后可以得到用户名和密码为:admin/******

8 猜测数据库具体数值

在主页路径输入admin即可得到后台登陆页面。

9 后台登陆页面

用刚刚得到的用户名密码:admin/******进行登陆。

11登陆成功

此实验过程中所利用的SQL注入漏洞存在于new_view.asp网页中,SQL注入漏洞的产生的根源在于该网页没有对传提交的参数进行审查直接访问数据库而导致的。所以在此页面源码首部添加语句:

SQL注入之asp+MSSQL-terrying-ChinaUnix博客

  • 博客访问: 3497535
  • 博文数量: 10
  • 博客积分: 176
  • 博客等级: 入伍新兵
  • 技术积分: 219
  • 用 户 组: 普通用户
  • 注册时间: 2011-07-10 19:56
文章分类

全部博文(10)

文章存档

2013年(4)

2012年(3)

2011年(3)

我的朋友

分类: 网络与安全

2012-04-11 10:44:34

根据实验一的扫描结果得知在new_viep.asp网页中存在SQL注入漏洞,用工具“明小子”进行确认。

 

1 SQL注入漏洞确认

提交http://。。。。。。/new_view.asp?id=763-1能得到正常页面可知该注入是数字型。

2 判断注入类型

提交 and  (select count(*) from sysobjects) >0 得到正常页面可以得知数据库是MSSQL

3 判断数据库类型

 

未能掌握暴数据库表名的技巧,只好用猜的方法,直到猜测smt_admin为止。

4 猜测表名

猜测有很多技巧,直到猜测列名为:smt_nicksmt_password

5 猜测列名1

6 猜测列名2

用二分法进行猜测数据库内容。首先判断内容长度,使用(select top 1 count(*) from smt_admin where len(smt_nick)<10) >0 语句,将判断长度是否小于10,然后再根据结果进行逼近真正长度值,最后用类似(select top 1 count(*) from smt_admin where len(smt_nick)=5) >0进行确认长度。

7 猜测smt_nick内容长度

同理可以得到smt_password长度为7。图略。

 

得到长度之后同样根据二分法思想得到数据库的真正值。使用(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)<'g') >0 语句,判断smt_nick表第一行数据第一个字符是否比g小,再根据结果逼近准备值,最后用类似(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)=’a’)>0进行确定。依此类推,最后用(select top 1 count(*) from smt_admin where substring(smt_nick,1,5)='admin') >0语句进行确定数据。

由此方法最后可以得到用户名和密码为:admin/******

8 猜测数据库具体数值

在主页路径输入admin即可得到后台登陆页面。

9 后台登陆页面

用刚刚得到的用户名密码:admin/******进行登陆。

11登陆成功

此实验过程中所利用的SQL注入漏洞存在于new_view.asp网页中,SQL注入漏洞的产生的根源在于该网页没有对传提交的参数进行审查直接访问数据库而导致的。所以在此页面源码首部添加语句:

SQL注入之asp+MSSQL-terrying-ChinaUnix博客

  • 博客访问: 3497526
  • 博文数量: 10
  • 博客积分: 176
  • 博客等级: 入伍新兵
  • 技术积分: 219
  • 用 户 组: 普通用户
  • 注册时间: 2011-07-10 19:56
文章分类

全部博文(10)

文章存档

2013年(4)

2012年(3)

2011年(3)

我的朋友

分类: 网络与安全

2012-04-11 10:44:34

根据实验一的扫描结果得知在new_viep.asp网页中存在SQL注入漏洞,用工具“明小子”进行确认。

 

1 SQL注入漏洞确认

提交http://。。。。。。/new_view.asp?id=763-1能得到正常页面可知该注入是数字型。

2 判断注入类型

提交 and  (select count(*) from sysobjects) >0 得到正常页面可以得知数据库是MSSQL

3 判断数据库类型

 

未能掌握暴数据库表名的技巧,只好用猜的方法,直到猜测smt_admin为止。

4 猜测表名

猜测有很多技巧,直到猜测列名为:smt_nicksmt_password

5 猜测列名1

6 猜测列名2

用二分法进行猜测数据库内容。首先判断内容长度,使用(select top 1 count(*) from smt_admin where len(smt_nick)<10) >0 语句,将判断长度是否小于10,然后再根据结果进行逼近真正长度值,最后用类似(select top 1 count(*) from smt_admin where len(smt_nick)=5) >0进行确认长度。

7 猜测smt_nick内容长度

同理可以得到smt_password长度为7。图略。

 

得到长度之后同样根据二分法思想得到数据库的真正值。使用(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)<'g') >0 语句,判断smt_nick表第一行数据第一个字符是否比g小,再根据结果逼近准备值,最后用类似(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)=’a’)>0进行确定。依此类推,最后用(select top 1 count(*) from smt_admin where substring(smt_nick,1,5)='admin') >0语句进行确定数据。

由此方法最后可以得到用户名和密码为:admin/******

8 猜测数据库具体数值

在主页路径输入admin即可得到后台登陆页面。

9 后台登陆页面

用刚刚得到的用户名密码:admin/******进行登陆。

11登陆成功

此实验过程中所利用的SQL注入漏洞存在于new_view.asp网页中,SQL注入漏洞的产生的根源在于该网页没有对传提交的参数进行审查直接访问数据库而导致的。所以在此页面源码首部添加语句:

SQL注入之asp+MSSQL-terrying-ChinaUnix博客

  • 博客访问: 3497537
  • 博文数量: 10
  • 博客积分: 176
  • 博客等级: 入伍新兵
  • 技术积分: 219
  • 用 户 组: 普通用户
  • 注册时间: 2011-07-10 19:56
文章分类

全部博文(10)

文章存档

2013年(4)

2012年(3)

2011年(3)

我的朋友

分类: 网络与安全

2012-04-11 10:44:34

根据实验一的扫描结果得知在new_viep.asp网页中存在SQL注入漏洞,用工具“明小子”进行确认。

 

1 SQL注入漏洞确认

提交http://。。。。。。/new_view.asp?id=763-1能得到正常页面可知该注入是数字型。

2 判断注入类型

提交 and  (select count(*) from sysobjects) >0 得到正常页面可以得知数据库是MSSQL

3 判断数据库类型

 

未能掌握暴数据库表名的技巧,只好用猜的方法,直到猜测smt_admin为止。

4 猜测表名

猜测有很多技巧,直到猜测列名为:smt_nicksmt_password

5 猜测列名1

6 猜测列名2

用二分法进行猜测数据库内容。首先判断内容长度,使用(select top 1 count(*) from smt_admin where len(smt_nick)<10) >0 语句,将判断长度是否小于10,然后再根据结果进行逼近真正长度值,最后用类似(select top 1 count(*) from smt_admin where len(smt_nick)=5) >0进行确认长度。

7 猜测smt_nick内容长度

同理可以得到smt_password长度为7。图略。

 

得到长度之后同样根据二分法思想得到数据库的真正值。使用(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)<'g') >0 语句,判断smt_nick表第一行数据第一个字符是否比g小,再根据结果逼近准备值,最后用类似(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)=’a’)>0进行确定。依此类推,最后用(select top 1 count(*) from smt_admin where substring(smt_nick,1,5)='admin') >0语句进行确定数据。

由此方法最后可以得到用户名和密码为:admin/******

8 猜测数据库具体数值

在主页路径输入admin即可得到后台登陆页面。

9 后台登陆页面

用刚刚得到的用户名密码:admin/******进行登陆。

11登陆成功

此实验过程中所利用的SQL注入漏洞存在于new_view.asp网页中,SQL注入漏洞的产生的根源在于该网页没有对传提交的参数进行审查直接访问数据库而导致的。所以在此页面源码首部添加语句:

SQL注入之asp+MSSQL-terrying-ChinaUnix博客

  • 博客访问: 3497538
  • 博文数量: 10
  • 博客积分: 176
  • 博客等级: 入伍新兵
  • 技术积分: 219
  • 用 户 组: 普通用户
  • 注册时间: 2011-07-10 19:56
文章分类

全部博文(10)

文章存档

2013年(4)

2012年(3)

2011年(3)

我的朋友

分类: 网络与安全

2012-04-11 10:44:34

根据实验一的扫描结果得知在new_viep.asp网页中存在SQL注入漏洞,用工具“明小子”进行确认。

 

1 SQL注入漏洞确认

提交http://。。。。。。/new_view.asp?id=763-1能得到正常页面可知该注入是数字型。

2 判断注入类型

提交 and  (select count(*) from sysobjects) >0 得到正常页面可以得知数据库是MSSQL

3 判断数据库类型

 

未能掌握暴数据库表名的技巧,只好用猜的方法,直到猜测smt_admin为止。

4 猜测表名

猜测有很多技巧,直到猜测列名为:smt_nicksmt_password

5 猜测列名1

6 猜测列名2

用二分法进行猜测数据库内容。首先判断内容长度,使用(select top 1 count(*) from smt_admin where len(smt_nick)<10) >0 语句,将判断长度是否小于10,然后再根据结果进行逼近真正长度值,最后用类似(select top 1 count(*) from smt_admin where len(smt_nick)=5) >0进行确认长度。

7 猜测smt_nick内容长度

同理可以得到smt_password长度为7。图略。

 

得到长度之后同样根据二分法思想得到数据库的真正值。使用(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)<'g') >0 语句,判断smt_nick表第一行数据第一个字符是否比g小,再根据结果逼近准备值,最后用类似(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)=’a’)>0进行确定。依此类推,最后用(select top 1 count(*) from smt_admin where substring(smt_nick,1,5)='admin') >0语句进行确定数据。

由此方法最后可以得到用户名和密码为:admin/******

8 猜测数据库具体数值

在主页路径输入admin即可得到后台登陆页面。

9 后台登陆页面

用刚刚得到的用户名密码:admin/******进行登陆。

11登陆成功

此实验过程中所利用的SQL注入漏洞存在于new_view.asp网页中,SQL注入漏洞的产生的根源在于该网页没有对传提交的参数进行审查直接访问数据库而导致的。所以在此页面源码首部添加语句:

SQL注入之asp+MSSQL-terrying-ChinaUnix博客

  • 博客访问: 3497539
  • 博文数量: 10
  • 博客积分: 176
  • 博客等级: 入伍新兵
  • 技术积分: 219
  • 用 户 组: 普通用户
  • 注册时间: 2011-07-10 19:56
文章分类

全部博文(10)

文章存档

2013年(4)

2012年(3)

2011年(3)

我的朋友

分类: 网络与安全

2012-04-11 10:44:34

根据实验一的扫描结果得知在new_viep.asp网页中存在SQL注入漏洞,用工具“明小子”进行确认。

 

1 SQL注入漏洞确认

提交http://。。。。。。/new_view.asp?id=763-1能得到正常页面可知该注入是数字型。

2 判断注入类型

提交 and  (select count(*) from sysobjects) >0 得到正常页面可以得知数据库是MSSQL

3 判断数据库类型

 

未能掌握暴数据库表名的技巧,只好用猜的方法,直到猜测smt_admin为止。

4 猜测表名

猜测有很多技巧,直到猜测列名为:smt_nicksmt_password

5 猜测列名1

6 猜测列名2

用二分法进行猜测数据库内容。首先判断内容长度,使用(select top 1 count(*) from smt_admin where len(smt_nick)<10) >0 语句,将判断长度是否小于10,然后再根据结果进行逼近真正长度值,最后用类似(select top 1 count(*) from smt_admin where len(smt_nick)=5) >0进行确认长度。

7 猜测smt_nick内容长度

同理可以得到smt_password长度为7。图略。

 

得到长度之后同样根据二分法思想得到数据库的真正值。使用(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)<'g') >0 语句,判断smt_nick表第一行数据第一个字符是否比g小,再根据结果逼近准备值,最后用类似(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)=’a’)>0进行确定。依此类推,最后用(select top 1 count(*) from smt_admin where substring(smt_nick,1,5)='admin') >0语句进行确定数据。

由此方法最后可以得到用户名和密码为:admin/******

8 猜测数据库具体数值

在主页路径输入admin即可得到后台登陆页面。

9 后台登陆页面

用刚刚得到的用户名密码:admin/******进行登陆。

11登陆成功

此实验过程中所利用的SQL注入漏洞存在于new_view.asp网页中,SQL注入漏洞的产生的根源在于该网页没有对传提交的参数进行审查直接访问数据库而导致的。所以在此页面源码首部添加语句:

SQL注入之asp+MSSQL-terrying-ChinaUnix博客

  • 博客访问: 3497540
  • 博文数量: 10
  • 博客积分: 176
  • 博客等级: 入伍新兵
  • 技术积分: 219
  • 用 户 组: 普通用户
  • 注册时间: 2011-07-10 19:56
文章分类

全部博文(10)

文章存档

2013年(4)

2012年(3)

2011年(3)

我的朋友

分类: 网络与安全

2012-04-11 10:44:34

根据实验一的扫描结果得知在new_viep.asp网页中存在SQL注入漏洞,用工具“明小子”进行确认。

 

1 SQL注入漏洞确认

提交http://。。。。。。/new_view.asp?id=763-1能得到正常页面可知该注入是数字型。

2 判断注入类型

提交 and  (select count(*) from sysobjects) >0 得到正常页面可以得知数据库是MSSQL

3 判断数据库类型

 

未能掌握暴数据库表名的技巧,只好用猜的方法,直到猜测smt_admin为止。

4 猜测表名

猜测有很多技巧,直到猜测列名为:smt_nicksmt_password

5 猜测列名1

6 猜测列名2

用二分法进行猜测数据库内容。首先判断内容长度,使用(select top 1 count(*) from smt_admin where len(smt_nick)<10) >0 语句,将判断长度是否小于10,然后再根据结果进行逼近真正长度值,最后用类似(select top 1 count(*) from smt_admin where len(smt_nick)=5) >0进行确认长度。

7 猜测smt_nick内容长度

同理可以得到smt_password长度为7。图略。

 

得到长度之后同样根据二分法思想得到数据库的真正值。使用(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)<'g') >0 语句,判断smt_nick表第一行数据第一个字符是否比g小,再根据结果逼近准备值,最后用类似(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)=’a’)>0进行确定。依此类推,最后用(select top 1 count(*) from smt_admin where substring(smt_nick,1,5)='admin') >0语句进行确定数据。

由此方法最后可以得到用户名和密码为:admin/******

8 猜测数据库具体数值

在主页路径输入admin即可得到后台登陆页面。

9 后台登陆页面

用刚刚得到的用户名密码:admin/******进行登陆。

11登陆成功

此实验过程中所利用的SQL注入漏洞存在于new_view.asp网页中,SQL注入漏洞的产生的根源在于该网页没有对传提交的参数进行审查直接访问数据库而导致的。所以在此页面源码首部添加语句:

SQL注入之asp+MSSQL-terrying-ChinaUnix博客

  • 博客访问: 3497541
  • 博文数量: 10
  • 博客积分: 176
  • 博客等级: 入伍新兵
  • 技术积分: 219
  • 用 户 组: 普通用户
  • 注册时间: 2011-07-10 19:56
文章分类

全部博文(10)

文章存档

2013年(4)

2012年(3)

2011年(3)

我的朋友

分类: 网络与安全

2012-04-11 10:44:34

根据实验一的扫描结果得知在new_viep.asp网页中存在SQL注入漏洞,用工具“明小子”进行确认。

 

1 SQL注入漏洞确认

提交http://。。。。。。/new_view.asp?id=763-1能得到正常页面可知该注入是数字型。

2 判断注入类型

提交 and  (select count(*) from sysobjects) >0 得到正常页面可以得知数据库是MSSQL

3 判断数据库类型

 

未能掌握暴数据库表名的技巧,只好用猜的方法,直到猜测smt_admin为止。

4 猜测表名

猜测有很多技巧,直到猜测列名为:smt_nicksmt_password

5 猜测列名1

6 猜测列名2

用二分法进行猜测数据库内容。首先判断内容长度,使用(select top 1 count(*) from smt_admin where len(smt_nick)<10) >0 语句,将判断长度是否小于10,然后再根据结果进行逼近真正长度值,最后用类似(select top 1 count(*) from smt_admin where len(smt_nick)=5) >0进行确认长度。

7 猜测smt_nick内容长度

同理可以得到smt_password长度为7。图略。

 

得到长度之后同样根据二分法思想得到数据库的真正值。使用(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)<'g') >0 语句,判断smt_nick表第一行数据第一个字符是否比g小,再根据结果逼近准备值,最后用类似(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)=’a’)>0进行确定。依此类推,最后用(select top 1 count(*) from smt_admin where substring(smt_nick,1,5)='admin') >0语句进行确定数据。

由此方法最后可以得到用户名和密码为:admin/******

8 猜测数据库具体数值

在主页路径输入admin即可得到后台登陆页面。

9 后台登陆页面

用刚刚得到的用户名密码:admin/******进行登陆。

11登陆成功

此实验过程中所利用的SQL注入漏洞存在于new_view.asp网页中,SQL注入漏洞的产生的根源在于该网页没有对传提交的参数进行审查直接访问数据库而导致的。所以在此页面源码首部添加语句:

SQL注入之asp+MSSQL-terrying-ChinaUnix博客

  • 博客访问: 3497542
  • 博文数量: 10
  • 博客积分: 176
  • 博客等级: 入伍新兵
  • 技术积分: 219
  • 用 户 组: 普通用户
  • 注册时间: 2011-07-10 19:56
文章分类

全部博文(10)

文章存档

2013年(4)

2012年(3)

2011年(3)

我的朋友

分类: 网络与安全

2012-04-11 10:44:34

根据实验一的扫描结果得知在new_viep.asp网页中存在SQL注入漏洞,用工具“明小子”进行确认。

 

1 SQL注入漏洞确认

提交http://。。。。。。/new_view.asp?id=763-1能得到正常页面可知该注入是数字型。

2 判断注入类型

提交 and  (select count(*) from sysobjects) >0 得到正常页面可以得知数据库是MSSQL

3 判断数据库类型

 

未能掌握暴数据库表名的技巧,只好用猜的方法,直到猜测smt_admin为止。

4 猜测表名

猜测有很多技巧,直到猜测列名为:smt_nicksmt_password

5 猜测列名1

6 猜测列名2

用二分法进行猜测数据库内容。首先判断内容长度,使用(select top 1 count(*) from smt_admin where len(smt_nick)<10) >0 语句,将判断长度是否小于10,然后再根据结果进行逼近真正长度值,最后用类似(select top 1 count(*) from smt_admin where len(smt_nick)=5) >0进行确认长度。

7 猜测smt_nick内容长度

同理可以得到smt_password长度为7。图略。

 

得到长度之后同样根据二分法思想得到数据库的真正值。使用(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)<'g') >0 语句,判断smt_nick表第一行数据第一个字符是否比g小,再根据结果逼近准备值,最后用类似(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)=’a’)>0进行确定。依此类推,最后用(select top 1 count(*) from smt_admin where substring(smt_nick,1,5)='admin') >0语句进行确定数据。

由此方法最后可以得到用户名和密码为:admin/******

8 猜测数据库具体数值

在主页路径输入admin即可得到后台登陆页面。

9 后台登陆页面

用刚刚得到的用户名密码:admin/******进行登陆。

11登陆成功

此实验过程中所利用的SQL注入漏洞存在于new_view.asp网页中,SQL注入漏洞的产生的根源在于该网页没有对传提交的参数进行审查直接访问数据库而导致的。所以在此页面源码首部添加语句:

SQL注入之asp+MSSQL-terrying-ChinaUnix博客

  • 博客访问: 3497543
  • 博文数量: 10
  • 博客积分: 176
  • 博客等级: 入伍新兵
  • 技术积分: 219
  • 用 户 组: 普通用户
  • 注册时间: 2011-07-10 19:56
文章分类

全部博文(10)

文章存档

2013年(4)

2012年(3)

2011年(3)

我的朋友

分类: 网络与安全

2012-04-11 10:44:34

根据实验一的扫描结果得知在new_viep.asp网页中存在SQL注入漏洞,用工具“明小子”进行确认。

 

1 SQL注入漏洞确认

提交http://。。。。。。/new_view.asp?id=763-1能得到正常页面可知该注入是数字型。

2 判断注入类型

提交 and  (select count(*) from sysobjects) >0 得到正常页面可以得知数据库是MSSQL

3 判断数据库类型

 

未能掌握暴数据库表名的技巧,只好用猜的方法,直到猜测smt_admin为止。

4 猜测表名

猜测有很多技巧,直到猜测列名为:smt_nicksmt_password

5 猜测列名1

6 猜测列名2

用二分法进行猜测数据库内容。首先判断内容长度,使用(select top 1 count(*) from smt_admin where len(smt_nick)<10) >0 语句,将判断长度是否小于10,然后再根据结果进行逼近真正长度值,最后用类似(select top 1 count(*) from smt_admin where len(smt_nick)=5) >0进行确认长度。

7 猜测smt_nick内容长度

同理可以得到smt_password长度为7。图略。

 

得到长度之后同样根据二分法思想得到数据库的真正值。使用(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)<'g') >0 语句,判断smt_nick表第一行数据第一个字符是否比g小,再根据结果逼近准备值,最后用类似(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)=’a’)>0进行确定。依此类推,最后用(select top 1 count(*) from smt_admin where substring(smt_nick,1,5)='admin') >0语句进行确定数据。

由此方法最后可以得到用户名和密码为:admin/******

8 猜测数据库具体数值

在主页路径输入admin即可得到后台登陆页面。

9 后台登陆页面

用刚刚得到的用户名密码:admin/******进行登陆。

11登陆成功

此实验过程中所利用的SQL注入漏洞存在于new_view.asp网页中,SQL注入漏洞的产生的根源在于该网页没有对传提交的参数进行审查直接访问数据库而导致的。所以在此页面源码首部添加语句:

SQL注入之asp+MSSQL-terrying-ChinaUnix博客

  • 博客访问: 3497544
  • 博文数量: 10
  • 博客积分: 176
  • 博客等级: 入伍新兵
  • 技术积分: 219
  • 用 户 组: 普通用户
  • 注册时间: 2011-07-10 19:56
文章分类

全部博文(10)

文章存档

2013年(4)

2012年(3)

2011年(3)

我的朋友

分类: 网络与安全

2012-04-11 10:44:34

根据实验一的扫描结果得知在new_viep.asp网页中存在SQL注入漏洞,用工具“明小子”进行确认。

 

1 SQL注入漏洞确认

提交http://。。。。。。/new_view.asp?id=763-1能得到正常页面可知该注入是数字型。

2 判断注入类型

提交 and  (select count(*) from sysobjects) >0 得到正常页面可以得知数据库是MSSQL

3 判断数据库类型

 

未能掌握暴数据库表名的技巧,只好用猜的方法,直到猜测smt_admin为止。

4 猜测表名

猜测有很多技巧,直到猜测列名为:smt_nicksmt_password

5 猜测列名1

6 猜测列名2

用二分法进行猜测数据库内容。首先判断内容长度,使用(select top 1 count(*) from smt_admin where len(smt_nick)<10) >0 语句,将判断长度是否小于10,然后再根据结果进行逼近真正长度值,最后用类似(select top 1 count(*) from smt_admin where len(smt_nick)=5) >0进行确认长度。

7 猜测smt_nick内容长度

同理可以得到smt_password长度为7。图略。

 

得到长度之后同样根据二分法思想得到数据库的真正值。使用(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)<'g') >0 语句,判断smt_nick表第一行数据第一个字符是否比g小,再根据结果逼近准备值,最后用类似(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)=’a’)>0进行确定。依此类推,最后用(select top 1 count(*) from smt_admin where substring(smt_nick,1,5)='admin') >0语句进行确定数据。

由此方法最后可以得到用户名和密码为:admin/******

8 猜测数据库具体数值

在主页路径输入admin即可得到后台登陆页面。

9 后台登陆页面

用刚刚得到的用户名密码:admin/******进行登陆。

11登陆成功

此实验过程中所利用的SQL注入漏洞存在于new_view.asp网页中,SQL注入漏洞的产生的根源在于该网页没有对传提交的参数进行审查直接访问数据库而导致的。所以在此页面源码首部添加语句:

SQL注入之asp+MSSQL-terrying-ChinaUnix博客

  • 博客访问: 3497545
  • 博文数量: 10
  • 博客积分: 176
  • 博客等级: 入伍新兵
  • 技术积分: 219
  • 用 户 组: 普通用户
  • 注册时间: 2011-07-10 19:56
文章分类

全部博文(10)

文章存档

2013年(4)

2012年(3)

2011年(3)

我的朋友

分类: 网络与安全

2012-04-11 10:44:34

根据实验一的扫描结果得知在new_viep.asp网页中存在SQL注入漏洞,用工具“明小子”进行确认。

 

1 SQL注入漏洞确认

提交http://。。。。。。/new_view.asp?id=763-1能得到正常页面可知该注入是数字型。

2 判断注入类型

提交 and  (select count(*) from sysobjects) >0 得到正常页面可以得知数据库是MSSQL

3 判断数据库类型

 

未能掌握暴数据库表名的技巧,只好用猜的方法,直到猜测smt_admin为止。

4 猜测表名

猜测有很多技巧,直到猜测列名为:smt_nicksmt_password

5 猜测列名1

6 猜测列名2

用二分法进行猜测数据库内容。首先判断内容长度,使用(select top 1 count(*) from smt_admin where len(smt_nick)<10) >0 语句,将判断长度是否小于10,然后再根据结果进行逼近真正长度值,最后用类似(select top 1 count(*) from smt_admin where len(smt_nick)=5) >0进行确认长度。

7 猜测smt_nick内容长度

同理可以得到smt_password长度为7。图略。

 

得到长度之后同样根据二分法思想得到数据库的真正值。使用(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)<'g') >0 语句,判断smt_nick表第一行数据第一个字符是否比g小,再根据结果逼近准备值,最后用类似(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)=’a’)>0进行确定。依此类推,最后用(select top 1 count(*) from smt_admin where substring(smt_nick,1,5)='admin') >0语句进行确定数据。

由此方法最后可以得到用户名和密码为:admin/******

8 猜测数据库具体数值

在主页路径输入admin即可得到后台登陆页面。

9 后台登陆页面

用刚刚得到的用户名密码:admin/******进行登陆。

11登陆成功

此实验过程中所利用的SQL注入漏洞存在于new_view.asp网页中,SQL注入漏洞的产生的根源在于该网页没有对传提交的参数进行审查直接访问数据库而导致的。所以在此页面源码首部添加语句:

SQL注入之asp+MSSQL-terrying-ChinaUnix博客

  • 博客访问: 3497546
  • 博文数量: 10
  • 博客积分: 176
  • 博客等级: 入伍新兵
  • 技术积分: 219
  • 用 户 组: 普通用户
  • 注册时间: 2011-07-10 19:56
文章分类

全部博文(10)

文章存档

2013年(4)

2012年(3)

2011年(3)

我的朋友

分类: 网络与安全

2012-04-11 10:44:34

根据实验一的扫描结果得知在new_viep.asp网页中存在SQL注入漏洞,用工具“明小子”进行确认。

 

1 SQL注入漏洞确认

提交http://。。。。。。/new_view.asp?id=763-1能得到正常页面可知该注入是数字型。

2 判断注入类型

提交 and  (select count(*) from sysobjects) >0 得到正常页面可以得知数据库是MSSQL

3 判断数据库类型

 

未能掌握暴数据库表名的技巧,只好用猜的方法,直到猜测smt_admin为止。

4 猜测表名

猜测有很多技巧,直到猜测列名为:smt_nicksmt_password

5 猜测列名1

6 猜测列名2

用二分法进行猜测数据库内容。首先判断内容长度,使用(select top 1 count(*) from smt_admin where len(smt_nick)<10) >0 语句,将判断长度是否小于10,然后再根据结果进行逼近真正长度值,最后用类似(select top 1 count(*) from smt_admin where len(smt_nick)=5) >0进行确认长度。

7 猜测smt_nick内容长度

同理可以得到smt_password长度为7。图略。

 

得到长度之后同样根据二分法思想得到数据库的真正值。使用(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)<'g') >0 语句,判断smt_nick表第一行数据第一个字符是否比g小,再根据结果逼近准备值,最后用类似(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)=’a’)>0进行确定。依此类推,最后用(select top 1 count(*) from smt_admin where substring(smt_nick,1,5)='admin') >0语句进行确定数据。

由此方法最后可以得到用户名和密码为:admin/******

8 猜测数据库具体数值

在主页路径输入admin即可得到后台登陆页面。

9 后台登陆页面

用刚刚得到的用户名密码:admin/******进行登陆。

11登陆成功

此实验过程中所利用的SQL注入漏洞存在于new_view.asp网页中,SQL注入漏洞的产生的根源在于该网页没有对传提交的参数进行审查直接访问数据库而导致的。所以在此页面源码首部添加语句:

SQL注入之asp+MSSQL-terrying-ChinaUnix博客

  • 博客访问: 3497547
  • 博文数量: 10
  • 博客积分: 176
  • 博客等级: 入伍新兵
  • 技术积分: 219
  • 用 户 组: 普通用户
  • 注册时间: 2011-07-10 19:56
文章分类

全部博文(10)

文章存档

2013年(4)

2012年(3)

2011年(3)

我的朋友

分类: 网络与安全

2012-04-11 10:44:34

根据实验一的扫描结果得知在new_viep.asp网页中存在SQL注入漏洞,用工具“明小子”进行确认。

 

1 SQL注入漏洞确认

提交http://。。。。。。/new_view.asp?id=763-1能得到正常页面可知该注入是数字型。

2 判断注入类型

提交 and  (select count(*) from sysobjects) >0 得到正常页面可以得知数据库是MSSQL

3 判断数据库类型

 

未能掌握暴数据库表名的技巧,只好用猜的方法,直到猜测smt_admin为止。

4 猜测表名

猜测有很多技巧,直到猜测列名为:smt_nicksmt_password

5 猜测列名1

6 猜测列名2

用二分法进行猜测数据库内容。首先判断内容长度,使用(select top 1 count(*) from smt_admin where len(smt_nick)<10) >0 语句,将判断长度是否小于10,然后再根据结果进行逼近真正长度值,最后用类似(select top 1 count(*) from smt_admin where len(smt_nick)=5) >0进行确认长度。

7 猜测smt_nick内容长度

同理可以得到smt_password长度为7。图略。

 

得到长度之后同样根据二分法思想得到数据库的真正值。使用(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)<'g') >0 语句,判断smt_nick表第一行数据第一个字符是否比g小,再根据结果逼近准备值,最后用类似(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)=’a’)>0进行确定。依此类推,最后用(select top 1 count(*) from smt_admin where substring(smt_nick,1,5)='admin') >0语句进行确定数据。

由此方法最后可以得到用户名和密码为:admin/******

8 猜测数据库具体数值

在主页路径输入admin即可得到后台登陆页面。

9 后台登陆页面

用刚刚得到的用户名密码:admin/******进行登陆。

11登陆成功

此实验过程中所利用的SQL注入漏洞存在于new_view.asp网页中,SQL注入漏洞的产生的根源在于该网页没有对传提交的参数进行审查直接访问数据库而导致的。所以在此页面源码首部添加语句:

SQL注入之asp+MSSQL-terrying-ChinaUnix博客

  • 博客访问: 3497548
  • 博文数量: 10
  • 博客积分: 176
  • 博客等级: 入伍新兵
  • 技术积分: 219
  • 用 户 组: 普通用户
  • 注册时间: 2011-07-10 19:56
文章分类

全部博文(10)

文章存档

2013年(4)

2012年(3)

2011年(3)

我的朋友

分类: 网络与安全

2012-04-11 10:44:34

根据实验一的扫描结果得知在new_viep.asp网页中存在SQL注入漏洞,用工具“明小子”进行确认。

 

1 SQL注入漏洞确认

提交http://。。。。。。/new_view.asp?id=763-1能得到正常页面可知该注入是数字型。

2 判断注入类型

提交 and  (select count(*) from sysobjects) >0 得到正常页面可以得知数据库是MSSQL

3 判断数据库类型

 

未能掌握暴数据库表名的技巧,只好用猜的方法,直到猜测smt_admin为止。

4 猜测表名

猜测有很多技巧,直到猜测列名为:smt_nicksmt_password

5 猜测列名1

6 猜测列名2

用二分法进行猜测数据库内容。首先判断内容长度,使用(select top 1 count(*) from smt_admin where len(smt_nick)<10) >0 语句,将判断长度是否小于10,然后再根据结果进行逼近真正长度值,最后用类似(select top 1 count(*) from smt_admin where len(smt_nick)=5) >0进行确认长度。

7 猜测smt_nick内容长度

同理可以得到smt_password长度为7。图略。

 

得到长度之后同样根据二分法思想得到数据库的真正值。使用(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)<'g') >0 语句,判断smt_nick表第一行数据第一个字符是否比g小,再根据结果逼近准备值,最后用类似(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)=’a’)>0进行确定。依此类推,最后用(select top 1 count(*) from smt_admin where substring(smt_nick,1,5)='admin') >0语句进行确定数据。

由此方法最后可以得到用户名和密码为:admin/******

8 猜测数据库具体数值

在主页路径输入admin即可得到后台登陆页面。

9 后台登陆页面

用刚刚得到的用户名密码:admin/******进行登陆。

11登陆成功

此实验过程中所利用的SQL注入漏洞存在于new_view.asp网页中,SQL注入漏洞的产生的根源在于该网页没有对传提交的参数进行审查直接访问数据库而导致的。所以在此页面源码首部添加语句:

SQL注入之asp+MSSQL-terrying-ChinaUnix博客

  • 博客访问: 3497549
  • 博文数量: 10
  • 博客积分: 176
  • 博客等级: 入伍新兵
  • 技术积分: 219
  • 用 户 组: 普通用户
  • 注册时间: 2011-07-10 19:56
文章分类

全部博文(10)

文章存档

2013年(4)

2012年(3)

2011年(3)

我的朋友

分类: 网络与安全

2012-04-11 10:44:34

根据实验一的扫描结果得知在new_viep.asp网页中存在SQL注入漏洞,用工具“明小子”进行确认。

 

1 SQL注入漏洞确认

提交http://。。。。。。/new_view.asp?id=763-1能得到正常页面可知该注入是数字型。

2 判断注入类型

提交 and  (select count(*) from sysobjects) >0 得到正常页面可以得知数据库是MSSQL

3 判断数据库类型

 

未能掌握暴数据库表名的技巧,只好用猜的方法,直到猜测smt_admin为止。

4 猜测表名

猜测有很多技巧,直到猜测列名为:smt_nicksmt_password

5 猜测列名1

6 猜测列名2

用二分法进行猜测数据库内容。首先判断内容长度,使用(select top 1 count(*) from smt_admin where len(smt_nick)<10) >0 语句,将判断长度是否小于10,然后再根据结果进行逼近真正长度值,最后用类似(select top 1 count(*) from smt_admin where len(smt_nick)=5) >0进行确认长度。

7 猜测smt_nick内容长度

同理可以得到smt_password长度为7。图略。

 

得到长度之后同样根据二分法思想得到数据库的真正值。使用(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)<'g') >0 语句,判断smt_nick表第一行数据第一个字符是否比g小,再根据结果逼近准备值,最后用类似(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)=’a’)>0进行确定。依此类推,最后用(select top 1 count(*) from smt_admin where substring(smt_nick,1,5)='admin') >0语句进行确定数据。

由此方法最后可以得到用户名和密码为:admin/******

8 猜测数据库具体数值

在主页路径输入admin即可得到后台登陆页面。

9 后台登陆页面

用刚刚得到的用户名密码:admin/******进行登陆。

11登陆成功

此实验过程中所利用的SQL注入漏洞存在于new_view.asp网页中,SQL注入漏洞的产生的根源在于该网页没有对传提交的参数进行审查直接访问数据库而导致的。所以在此页面源码首部添加语句:

SQL注入之asp+MSSQL-terrying-ChinaUnix博客

  • 博客访问: 3497550
  • 博文数量: 10
  • 博客积分: 176
  • 博客等级: 入伍新兵
  • 技术积分: 219
  • 用 户 组: 普通用户
  • 注册时间: 2011-07-10 19:56
文章分类

全部博文(10)

文章存档

2013年(4)

2012年(3)

2011年(3)

我的朋友

分类: 网络与安全

2012-04-11 10:44:34

根据实验一的扫描结果得知在new_viep.asp网页中存在SQL注入漏洞,用工具“明小子”进行确认。

 

1 SQL注入漏洞确认

提交http://。。。。。。/new_view.asp?id=763-1能得到正常页面可知该注入是数字型。

2 判断注入类型

提交 and  (select count(*) from sysobjects) >0 得到正常页面可以得知数据库是MSSQL

3 判断数据库类型

 

未能掌握暴数据库表名的技巧,只好用猜的方法,直到猜测smt_admin为止。

4 猜测表名

猜测有很多技巧,直到猜测列名为:smt_nicksmt_password

5 猜测列名1

6 猜测列名2

用二分法进行猜测数据库内容。首先判断内容长度,使用(select top 1 count(*) from smt_admin where len(smt_nick)<10) >0 语句,将判断长度是否小于10,然后再根据结果进行逼近真正长度值,最后用类似(select top 1 count(*) from smt_admin where len(smt_nick)=5) >0进行确认长度。

7 猜测smt_nick内容长度

同理可以得到smt_password长度为7。图略。

 

得到长度之后同样根据二分法思想得到数据库的真正值。使用(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)<'g') >0 语句,判断smt_nick表第一行数据第一个字符是否比g小,再根据结果逼近准备值,最后用类似(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)=’a’)>0进行确定。依此类推,最后用(select top 1 count(*) from smt_admin where substring(smt_nick,1,5)='admin') >0语句进行确定数据。

由此方法最后可以得到用户名和密码为:admin/******

8 猜测数据库具体数值

在主页路径输入admin即可得到后台登陆页面。

9 后台登陆页面

用刚刚得到的用户名密码:admin/******进行登陆。

11登陆成功

此实验过程中所利用的SQL注入漏洞存在于new_view.asp网页中,SQL注入漏洞的产生的根源在于该网页没有对传提交的参数进行审查直接访问数据库而导致的。所以在此页面源码首部添加语句:

SQL注入之asp+MSSQL-terrying-ChinaUnix博客

  • 博客访问: 3497541
  • 博文数量: 10
  • 博客积分: 176
  • 博客等级: 入伍新兵
  • 技术积分: 219
  • 用 户 组: 普通用户
  • 注册时间: 2011-07-10 19:56
文章分类

全部博文(10)

文章存档

2013年(4)

2012年(3)

2011年(3)

我的朋友

分类: 网络与安全

2012-04-11 10:44:34

根据实验一的扫描结果得知在new_viep.asp网页中存在SQL注入漏洞,用工具“明小子”进行确认。

 

1 SQL注入漏洞确认

提交http://。。。。。。/new_view.asp?id=763-1能得到正常页面可知该注入是数字型。

2 判断注入类型

提交 and  (select count(*) from sysobjects) >0 得到正常页面可以得知数据库是MSSQL

3 判断数据库类型

 

未能掌握暴数据库表名的技巧,只好用猜的方法,直到猜测smt_admin为止。

4 猜测表名

猜测有很多技巧,直到猜测列名为:smt_nicksmt_password

5 猜测列名1

6 猜测列名2

用二分法进行猜测数据库内容。首先判断内容长度,使用(select top 1 count(*) from smt_admin where len(smt_nick)<10) >0 语句,将判断长度是否小于10,然后再根据结果进行逼近真正长度值,最后用类似(select top 1 count(*) from smt_admin where len(smt_nick)=5) >0进行确认长度。

7 猜测smt_nick内容长度

同理可以得到smt_password长度为7。图略。

 

得到长度之后同样根据二分法思想得到数据库的真正值。使用(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)<'g') >0 语句,判断smt_nick表第一行数据第一个字符是否比g小,再根据结果逼近准备值,最后用类似(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)=’a’)>0进行确定。依此类推,最后用(select top 1 count(*) from smt_admin where substring(smt_nick,1,5)='admin') >0语句进行确定数据。

由此方法最后可以得到用户名和密码为:admin/******

8 猜测数据库具体数值

在主页路径输入admin即可得到后台登陆页面。

9 后台登陆页面

用刚刚得到的用户名密码:admin/******进行登陆。

11登陆成功

此实验过程中所利用的SQL注入漏洞存在于new_view.asp网页中,SQL注入漏洞的产生的根源在于该网页没有对传提交的参数进行审查直接访问数据库而导致的。所以在此页面源码首部添加语句:

SQL注入之asp+MSSQL-terrying-ChinaUnix博客

  • 博客访问: 3497552
  • 博文数量: 10
  • 博客积分: 176
  • 博客等级: 入伍新兵
  • 技术积分: 219
  • 用 户 组: 普通用户
  • 注册时间: 2011-07-10 19:56
文章分类

全部博文(10)

文章存档

2013年(4)

2012年(3)

2011年(3)

我的朋友

分类: 网络与安全

2012-04-11 10:44:34

根据实验一的扫描结果得知在new_viep.asp网页中存在SQL注入漏洞,用工具“明小子”进行确认。

 

1 SQL注入漏洞确认

提交http://。。。。。。/new_view.asp?id=763-1能得到正常页面可知该注入是数字型。

2 判断注入类型

提交 and  (select count(*) from sysobjects) >0 得到正常页面可以得知数据库是MSSQL

3 判断数据库类型

 

未能掌握暴数据库表名的技巧,只好用猜的方法,直到猜测smt_admin为止。

4 猜测表名

猜测有很多技巧,直到猜测列名为:smt_nicksmt_password

5 猜测列名1

6 猜测列名2

用二分法进行猜测数据库内容。首先判断内容长度,使用(select top 1 count(*) from smt_admin where len(smt_nick)<10) >0 语句,将判断长度是否小于10,然后再根据结果进行逼近真正长度值,最后用类似(select top 1 count(*) from smt_admin where len(smt_nick)=5) >0进行确认长度。

7 猜测smt_nick内容长度

同理可以得到smt_password长度为7。图略。

 

得到长度之后同样根据二分法思想得到数据库的真正值。使用(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)<'g') >0 语句,判断smt_nick表第一行数据第一个字符是否比g小,再根据结果逼近准备值,最后用类似(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)=’a’)>0进行确定。依此类推,最后用(select top 1 count(*) from smt_admin where substring(smt_nick,1,5)='admin') >0语句进行确定数据。

由此方法最后可以得到用户名和密码为:admin/******

8 猜测数据库具体数值

在主页路径输入admin即可得到后台登陆页面。

9 后台登陆页面

用刚刚得到的用户名密码:admin/******进行登陆。

11登陆成功

此实验过程中所利用的SQL注入漏洞存在于new_view.asp网页中,SQL注入漏洞的产生的根源在于该网页没有对传提交的参数进行审查直接访问数据库而导致的。所以在此页面源码首部添加语句:

SQL注入之asp+MSSQL-terrying-ChinaUnix博客

  • 博客访问: 3497553
  • 博文数量: 10
  • 博客积分: 176
  • 博客等级: 入伍新兵
  • 技术积分: 219
  • 用 户 组: 普通用户
  • 注册时间: 2011-07-10 19:56
文章分类

全部博文(10)

文章存档

2013年(4)

2012年(3)

2011年(3)

我的朋友

分类: 网络与安全

2012-04-11 10:44:34

根据实验一的扫描结果得知在new_viep.asp网页中存在SQL注入漏洞,用工具“明小子”进行确认。

 

1 SQL注入漏洞确认

提交http://。。。。。。/new_view.asp?id=763-1能得到正常页面可知该注入是数字型。

2 判断注入类型

提交 and  (select count(*) from sysobjects) >0 得到正常页面可以得知数据库是MSSQL

3 判断数据库类型

 

未能掌握暴数据库表名的技巧,只好用猜的方法,直到猜测smt_admin为止。

4 猜测表名

猜测有很多技巧,直到猜测列名为:smt_nicksmt_password

5 猜测列名1

6 猜测列名2

用二分法进行猜测数据库内容。首先判断内容长度,使用(select top 1 count(*) from smt_admin where len(smt_nick)<10) >0 语句,将判断长度是否小于10,然后再根据结果进行逼近真正长度值,最后用类似(select top 1 count(*) from smt_admin where len(smt_nick)=5) >0进行确认长度。

7 猜测smt_nick内容长度

同理可以得到smt_password长度为7。图略。

 

得到长度之后同样根据二分法思想得到数据库的真正值。使用(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)<'g') >0 语句,判断smt_nick表第一行数据第一个字符是否比g小,再根据结果逼近准备值,最后用类似(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)=’a’)>0进行确定。依此类推,最后用(select top 1 count(*) from smt_admin where substring(smt_nick,1,5)='admin') >0语句进行确定数据。

由此方法最后可以得到用户名和密码为:admin/******

8 猜测数据库具体数值

在主页路径输入admin即可得到后台登陆页面。

9 后台登陆页面

用刚刚得到的用户名密码:admin/******进行登陆。

11登陆成功

此实验过程中所利用的SQL注入漏洞存在于new_view.asp网页中,SQL注入漏洞的产生的根源在于该网页没有对传提交的参数进行审查直接访问数据库而导致的。所以在此页面源码首部添加语句:

SQL注入之asp+MSSQL-terrying-ChinaUnix博客

  • 博客访问: 3497554
  • 博文数量: 10
  • 博客积分: 176
  • 博客等级: 入伍新兵
  • 技术积分: 219
  • 用 户 组: 普通用户
  • 注册时间: 2011-07-10 19:56
文章分类

全部博文(10)

文章存档

2013年(4)

2012年(3)

2011年(3)

我的朋友

分类: 网络与安全

2012-04-11 10:44:34

根据实验一的扫描结果得知在new_viep.asp网页中存在SQL注入漏洞,用工具“明小子”进行确认。

 

1 SQL注入漏洞确认

提交http://。。。。。。/new_view.asp?id=763-1能得到正常页面可知该注入是数字型。

2 判断注入类型

提交 and  (select count(*) from sysobjects) >0 得到正常页面可以得知数据库是MSSQL

3 判断数据库类型

 

未能掌握暴数据库表名的技巧,只好用猜的方法,直到猜测smt_admin为止。

4 猜测表名

猜测有很多技巧,直到猜测列名为:smt_nicksmt_password

5 猜测列名1

6 猜测列名2

用二分法进行猜测数据库内容。首先判断内容长度,使用(select top 1 count(*) from smt_admin where len(smt_nick)<10) >0 语句,将判断长度是否小于10,然后再根据结果进行逼近真正长度值,最后用类似(select top 1 count(*) from smt_admin where len(smt_nick)=5) >0进行确认长度。

7 猜测smt_nick内容长度

同理可以得到smt_password长度为7。图略。

 

得到长度之后同样根据二分法思想得到数据库的真正值。使用(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)<'g') >0 语句,判断smt_nick表第一行数据第一个字符是否比g小,再根据结果逼近准备值,最后用类似(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)=’a’)>0进行确定。依此类推,最后用(select top 1 count(*) from smt_admin where substring(smt_nick,1,5)='admin') >0语句进行确定数据。

由此方法最后可以得到用户名和密码为:admin/******

8 猜测数据库具体数值

在主页路径输入admin即可得到后台登陆页面。

9 后台登陆页面

用刚刚得到的用户名密码:admin/******进行登陆。

11登陆成功

此实验过程中所利用的SQL注入漏洞存在于new_view.asp网页中,SQL注入漏洞的产生的根源在于该网页没有对传提交的参数进行审查直接访问数据库而导致的。所以在此页面源码首部添加语句:

SQL注入之asp+MSSQL-terrying-ChinaUnix博客

  • 博客访问: 3497555
  • 博文数量: 10
  • 博客积分: 176
  • 博客等级: 入伍新兵
  • 技术积分: 219
  • 用 户 组: 普通用户
  • 注册时间: 2011-07-10 19:56
文章分类

全部博文(10)

文章存档

2013年(4)

2012年(3)

2011年(3)

我的朋友

分类: 网络与安全

2012-04-11 10:44:34

根据实验一的扫描结果得知在new_viep.asp网页中存在SQL注入漏洞,用工具“明小子”进行确认。

 

1 SQL注入漏洞确认

提交http://。。。。。。/new_view.asp?id=763-1能得到正常页面可知该注入是数字型。

2 判断注入类型

提交 and  (select count(*) from sysobjects) >0 得到正常页面可以得知数据库是MSSQL

3 判断数据库类型

 

未能掌握暴数据库表名的技巧,只好用猜的方法,直到猜测smt_admin为止。

4 猜测表名

猜测有很多技巧,直到猜测列名为:smt_nicksmt_password

5 猜测列名1

6 猜测列名2

用二分法进行猜测数据库内容。首先判断内容长度,使用(select top 1 count(*) from smt_admin where len(smt_nick)<10) >0 语句,将判断长度是否小于10,然后再根据结果进行逼近真正长度值,最后用类似(select top 1 count(*) from smt_admin where len(smt_nick)=5) >0进行确认长度。

7 猜测smt_nick内容长度

同理可以得到smt_password长度为7。图略。

 

得到长度之后同样根据二分法思想得到数据库的真正值。使用(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)<'g') >0 语句,判断smt_nick表第一行数据第一个字符是否比g小,再根据结果逼近准备值,最后用类似(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)=’a’)>0进行确定。依此类推,最后用(select top 1 count(*) from smt_admin where substring(smt_nick,1,5)='admin') >0语句进行确定数据。

由此方法最后可以得到用户名和密码为:admin/******

8 猜测数据库具体数值

在主页路径输入admin即可得到后台登陆页面。

9 后台登陆页面

用刚刚得到的用户名密码:admin/******进行登陆。

11登陆成功

此实验过程中所利用的SQL注入漏洞存在于new_view.asp网页中,SQL注入漏洞的产生的根源在于该网页没有对传提交的参数进行审查直接访问数据库而导致的。所以在此页面源码首部添加语句:

SQL注入之asp+MSSQL-terrying-ChinaUnix博客

  • 博客访问: 3497556
  • 博文数量: 10
  • 博客积分: 176
  • 博客等级: 入伍新兵
  • 技术积分: 219
  • 用 户 组: 普通用户
  • 注册时间: 2011-07-10 19:56
文章分类

全部博文(10)

文章存档

2013年(4)

2012年(3)

2011年(3)

我的朋友

分类: 网络与安全

2012-04-11 10:44:34

根据实验一的扫描结果得知在new_viep.asp网页中存在SQL注入漏洞,用工具“明小子”进行确认。

 

1 SQL注入漏洞确认

提交http://。。。。。。/new_view.asp?id=763-1能得到正常页面可知该注入是数字型。

2 判断注入类型

提交 and  (select count(*) from sysobjects) >0 得到正常页面可以得知数据库是MSSQL

3 判断数据库类型

 

未能掌握暴数据库表名的技巧,只好用猜的方法,直到猜测smt_admin为止。

4 猜测表名

猜测有很多技巧,直到猜测列名为:smt_nicksmt_password

5 猜测列名1

6 猜测列名2

用二分法进行猜测数据库内容。首先判断内容长度,使用(select top 1 count(*) from smt_admin where len(smt_nick)<10) >0 语句,将判断长度是否小于10,然后再根据结果进行逼近真正长度值,最后用类似(select top 1 count(*) from smt_admin where len(smt_nick)=5) >0进行确认长度。

7 猜测smt_nick内容长度

同理可以得到smt_password长度为7。图略。

 

得到长度之后同样根据二分法思想得到数据库的真正值。使用(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)<'g') >0 语句,判断smt_nick表第一行数据第一个字符是否比g小,再根据结果逼近准备值,最后用类似(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)=’a’)>0进行确定。依此类推,最后用(select top 1 count(*) from smt_admin where substring(smt_nick,1,5)='admin') >0语句进行确定数据。

由此方法最后可以得到用户名和密码为:admin/******

8 猜测数据库具体数值

在主页路径输入admin即可得到后台登陆页面。

9 后台登陆页面

用刚刚得到的用户名密码:admin/******进行登陆。

11登陆成功

此实验过程中所利用的SQL注入漏洞存在于new_view.asp网页中,SQL注入漏洞的产生的根源在于该网页没有对传提交的参数进行审查直接访问数据库而导致的。所以在此页面源码首部添加语句:

然后在网站根目录下建立文件:nosqli.asp

以下为nosqli.asp源码:

<%

dim sql_injdata

SQL_injdata = "'|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare|+|-|or"

SQL_inj = split(SQL_Injdata,"|")

If Request.QueryString<>"" Then

 For Each SQL_Get In Request.QueryString

  For SQL_Data=0 To Ubound(SQL_inj)

   if instr(Request.QueryString(SQL_Get),Sql_Inj(Sql_DATA))0 Then

    Response.Write "Script Language=javascriptalert('请不要在参数中包含非法字符尝试注入!');history.back(-1)/Script"

    Response.end

   end if

  next

 Next

End If

 

If Request.Form<>"" Then

 For Each Sql_Post In Request.Form

  For SQL_Data=0 To Ubound(SQL_inj)

   if instr(Request.Form(Sql_Post),Sql_Inj(Sql_DATA))0 Then

    Response.Write "Script Language=javascriptalert('请不要在参数中包含非法字符尝试注入! ');history.back(-1)/Script"

    Response.end

   end if

  next

 next

end if

 

%>

按如上方法修补漏洞后,该网页的漏洞已清除。

15 漏洞已经清除

 

 

到目前为止已经成功登陆网站后台,剩下的工作就是上传Webshell与提权,具体如何操作留给各位读者各自发挥吧,本文只是简单介绍了下ASP+MSSQL的一个实例,希望大家一同进步。

阅读(2929395) | 评论(7) | 转发(0) |
0

上一篇:vbs 字符串函数

下一篇:Linux 常用命令

给主人留下些什么吧!~~

我要去鸟巢2012-04-16 22:31:55

呵呵,不错的博文,顶一个,博主研究很深

terrying2012-04-15 22:42:02

最乖啦啦: asp防止SQL注入函数是什么原理???.....
检验所提交的URL参数是否有非法字符,像'(单引号),and, from等这些都列为非法字符。

最乖啦啦2012-04-15 21:31:03

asp防止SQL注入函数是什么原理???

4大爷2012-04-15 21:24:28

楼主好人,直接教程发到空间吧,大家都看看。。

terrying2012-04-15 10:25:26

常虫清: ASP+mssql 不知道怎么配置 ,求解释一下~~.....
最近时间有点不够用,有空的话弄个教程给你。

然后在网站根目录下建立文件:nosqli.asp

以下为nosqli.asp源码:

<%

dim sql_injdata

SQL_injdata = "'|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare|+|-|or"

SQL_inj = split(SQL_Injdata,"|")

If Request.QueryString<>"" Then

 For Each SQL_Get In Request.QueryString

  For SQL_Data=0 To Ubound(SQL_inj)

   if instr(Request.QueryString(SQL_Get),Sql_Inj(Sql_DATA))0 Then

    Response.Write "Script Language=javascriptalert('请不要在参数中包含非法字符尝试注入!');history.back(-1)/Script"

    Response.end

   end if

  next

 Next

End If

 

If Request.Form<>"" Then

 For Each Sql_Post In Request.Form

  For SQL_Data=0 To Ubound(SQL_inj)

   if instr(Request.Form(Sql_Post),Sql_Inj(Sql_DATA))0 Then

    Response.Write "Script Language=javascriptalert('请不要在参数中包含非法字符尝试注入! ');history.back(-1)/Script"

    Response.end

   end if

  next

 next

end if

 

%>

按如上方法修补漏洞后,该网页的漏洞已清除。

15 漏洞已经清除

 

 

到目前为止已经成功登陆网站后台,剩下的工作就是上传Webshell与提权,具体如何操作留给各位读者各自发挥吧,本文只是简单介绍了下ASP+MSSQL的一个实例,希望大家一同进步。

阅读(2929394) | 评论(7) | 转发(0) |
0

上一篇:vbs 字符串函数

下一篇:Linux 常用命令

给主人留下些什么吧!~~

我要去鸟巢2012-04-16 22:31:55

呵呵,不错的博文,顶一个,博主研究很深

terrying2012-04-15 22:42:02

最乖啦啦: asp防止SQL注入函数是什么原理???.....
检验所提交的URL参数是否有非法字符,像'(单引号),and, from等这些都列为非法字符。

最乖啦啦2012-04-15 21:31:03

asp防止SQL注入函数是什么原理???

4大爷2012-04-15 21:24:28

楼主好人,直接教程发到空间吧,大家都看看。。

terrying2012-04-15 10:25:26

常虫清: ASP+mssql 不知道怎么配置 ,求解释一下~~.....
最近时间有点不够用,有空的话弄个教程给你。

然后在网站根目录下建立文件:nosqli.asp

以下为nosqli.asp源码:

<%

dim sql_injdata

SQL_injdata = "'|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare|+|-|or"

SQL_inj = split(SQL_Injdata,"|")

If Request.QueryString<>"" Then

 For Each SQL_Get In Request.QueryString

  For SQL_Data=0 To Ubound(SQL_inj)

   if instr(Request.QueryString(SQL_Get),Sql_Inj(Sql_DATA))0 Then

    Response.Write "Script Language=javascriptalert('请不要在参数中包含非法字符尝试注入!');history.back(-1)/Script"

    Response.end

   end if

  next

 Next

End If

 

If Request.Form<>"" Then

 For Each Sql_Post In Request.Form

  For SQL_Data=0 To Ubound(SQL_inj)

   if instr(Request.Form(Sql_Post),Sql_Inj(Sql_DATA))0 Then

    Response.Write "Script Language=javascriptalert('请不要在参数中包含非法字符尝试注入! ');history.back(-1)/Script"

    Response.end

   end if

  next

 next

end if

 

%>

按如上方法修补漏洞后,该网页的漏洞已清除。

15 漏洞已经清除

 

 

到目前为止已经成功登陆网站后台,剩下的工作就是上传Webshell与提权,具体如何操作留给各位读者各自发挥吧,本文只是简单介绍了下ASP+MSSQL的一个实例,希望大家一同进步。

阅读(2929393) | 评论(7) | 转发(0) |
0

上一篇:vbs 字符串函数

下一篇:Linux 常用命令

给主人留下些什么吧!~~

我要去鸟巢2012-04-16 22:31:55

呵呵,不错的博文,顶一个,博主研究很深

terrying2012-04-15 22:42:02

最乖啦啦: asp防止SQL注入函数是什么原理???.....
检验所提交的URL参数是否有非法字符,像'(单引号),and, from等这些都列为非法字符。

最乖啦啦2012-04-15 21:31:03

asp防止SQL注入函数是什么原理???

4大爷2012-04-15 21:24:28

楼主好人,直接教程发到空间吧,大家都看看。。

terrying2012-04-15 10:25:26

常虫清: ASP+mssql 不知道怎么配置 ,求解释一下~~.....
最近时间有点不够用,有空的话弄个教程给你。

然后在网站根目录下建立文件:nosqli.asp

以下为nosqli.asp源码:

<%

dim sql_injdata

SQL_injdata = "'|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare|+|-|or"

SQL_inj = split(SQL_Injdata,"|")

If Request.QueryString<>"" Then

 For Each SQL_Get In Request.QueryString

  For SQL_Data=0 To Ubound(SQL_inj)

   if instr(Request.QueryString(SQL_Get),Sql_Inj(Sql_DATA))0 Then

    Response.Write "Script Language=javascriptalert('请不要在参数中包含非法字符尝试注入!');history.back(-1)/Script"

    Response.end

   end if

  next

 Next

End If

 

If Request.Form<>"" Then

 For Each Sql_Post In Request.Form

  For SQL_Data=0 To Ubound(SQL_inj)

   if instr(Request.Form(Sql_Post),Sql_Inj(Sql_DATA))0 Then

    Response.Write "Script Language=javascriptalert('请不要在参数中包含非法字符尝试注入! ');history.back(-1)/Script"

    Response.end

   end if

  next

 next

end if

 

%>

按如上方法修补漏洞后,该网页的漏洞已清除。

15 漏洞已经清除

 

 

到目前为止已经成功登陆网站后台,剩下的工作就是上传Webshell与提权,具体如何操作留给各位读者各自发挥吧,本文只是简单介绍了下ASP+MSSQL的一个实例,希望大家一同进步。

阅读(2929392) | 评论(7) | 转发(0) |
0

上一篇:vbs 字符串函数

下一篇:Linux 常用命令

给主人留下些什么吧!~~

我要去鸟巢2012-04-16 22:31:55

呵呵,不错的博文,顶一个,博主研究很深

terrying2012-04-15 22:42:02

最乖啦啦: asp防止SQL注入函数是什么原理???.....
检验所提交的URL参数是否有非法字符,像'(单引号),and, from等这些都列为非法字符。

最乖啦啦2012-04-15 21:31:03

asp防止SQL注入函数是什么原理???

4大爷2012-04-15 21:24:28

楼主好人,直接教程发到空间吧,大家都看看。。

terrying2012-04-15 10:25:26

常虫清: ASP+mssql 不知道怎么配置 ,求解释一下~~.....
最近时间有点不够用,有空的话弄个教程给你。

然后在网站根目录下建立文件:nosqli.asp

以下为nosqli.asp源码:

<%

dim sql_injdata

SQL_injdata = "'|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare|+|-|or"

SQL_inj = split(SQL_Injdata,"|")

If Request.QueryString<>"" Then

 For Each SQL_Get In Request.QueryString

  For SQL_Data=0 To Ubound(SQL_inj)

   if instr(Request.QueryString(SQL_Get),Sql_Inj(Sql_DATA))0 Then

    Response.Write "Script Language=javascriptalert('请不要在参数中包含非法字符尝试注入!');history.back(-1)/Script"

    Response.end

   end if

  next

 Next

End If

 

If Request.Form<>"" Then

 For Each Sql_Post In Request.Form

  For SQL_Data=0 To Ubound(SQL_inj)

   if instr(Request.Form(Sql_Post),Sql_Inj(Sql_DATA))0 Then

    Response.Write "Script Language=javascriptalert('请不要在参数中包含非法字符尝试注入! ');history.back(-1)/Script"

    Response.end

   end if

  next

 next

end if

 

%>

按如上方法修补漏洞后,该网页的漏洞已清除。

15 漏洞已经清除

 

 

到目前为止已经成功登陆网站后台,剩下的工作就是上传Webshell与提权,具体如何操作留给各位读者各自发挥吧,本文只是简单介绍了下ASP+MSSQL的一个实例,希望大家一同进步。

阅读(2929391) | 评论(7) | 转发(0) |
0

上一篇:vbs 字符串函数

下一篇:Linux 常用命令

给主人留下些什么吧!~~

我要去鸟巢2012-04-16 22:31:55

呵呵,不错的博文,顶一个,博主研究很深

terrying2012-04-15 22:42:02

最乖啦啦: asp防止SQL注入函数是什么原理???.....
检验所提交的URL参数是否有非法字符,像'(单引号),and, from等这些都列为非法字符。

最乖啦啦2012-04-15 21:31:03

asp防止SQL注入函数是什么原理???

4大爷2012-04-15 21:24:28

楼主好人,直接教程发到空间吧,大家都看看。。

terrying2012-04-15 10:25:26

常虫清: ASP+mssql 不知道怎么配置 ,求解释一下~~.....
最近时间有点不够用,有空的话弄个教程给你。

然后在网站根目录下建立文件:nosqli.asp

以下为nosqli.asp源码:

<%

dim sql_injdata

SQL_injdata = "'|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare|+|-|or"

SQL_inj = split(SQL_Injdata,"|")

If Request.QueryString<>"" Then

 For Each SQL_Get In Request.QueryString

  For SQL_Data=0 To Ubound(SQL_inj)

   if instr(Request.QueryString(SQL_Get),Sql_Inj(Sql_DATA))0 Then

    Response.Write "Script Language=javascriptalert('请不要在参数中包含非法字符尝试注入!');history.back(-1)/Script"

    Response.end

   end if

  next

 Next

End If

 

If Request.Form<>"" Then

 For Each Sql_Post In Request.Form

  For SQL_Data=0 To Ubound(SQL_inj)

   if instr(Request.Form(Sql_Post),Sql_Inj(Sql_DATA))0 Then

    Response.Write "Script Language=javascriptalert('请不要在参数中包含非法字符尝试注入! ');history.back(-1)/Script"

    Response.end

   end if

  next

 next

end if

 

%>

按如上方法修补漏洞后,该网页的漏洞已清除。

15 漏洞已经清除

 

 

到目前为止已经成功登陆网站后台,剩下的工作就是上传Webshell与提权,具体如何操作留给各位读者各自发挥吧,本文只是简单介绍了下ASP+MSSQL的一个实例,希望大家一同进步。

阅读(2929390) | 评论(7) | 转发(0) |
0

上一篇:vbs 字符串函数

下一篇:Linux 常用命令

给主人留下些什么吧!~~

我要去鸟巢2012-04-16 22:31:55

呵呵,不错的博文,顶一个,博主研究很深

terrying2012-04-15 22:42:02

最乖啦啦: asp防止SQL注入函数是什么原理???.....
检验所提交的URL参数是否有非法字符,像'(单引号),and, from等这些都列为非法字符。

最乖啦啦2012-04-15 21:31:03

asp防止SQL注入函数是什么原理???

4大爷2012-04-15 21:24:28

楼主好人,直接教程发到空间吧,大家都看看。。

terrying2012-04-15 10:25:26

常虫清: ASP+mssql 不知道怎么配置 ,求解释一下~~.....
最近时间有点不够用,有空的话弄个教程给你。

然后在网站根目录下建立文件:nosqli.asp

以下为nosqli.asp源码:

<%

dim sql_injdata

SQL_injdata = "'|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare|+|-|or"

SQL_inj = split(SQL_Injdata,"|")

If Request.QueryString<>"" Then

 For Each SQL_Get In Request.QueryString

  For SQL_Data=0 To Ubound(SQL_inj)

   if instr(Request.QueryString(SQL_Get),Sql_Inj(Sql_DATA))0 Then

    Response.Write "Script Language=javascriptalert('请不要在参数中包含非法字符尝试注入!');history.back(-1)/Script"

    Response.end

   end if

  next

 Next

End If

 

If Request.Form<>"" Then

 For Each Sql_Post In Request.Form

  For SQL_Data=0 To Ubound(SQL_inj)

   if instr(Request.Form(Sql_Post),Sql_Inj(Sql_DATA))0 Then

    Response.Write "Script Language=javascriptalert('请不要在参数中包含非法字符尝试注入! ');history.back(-1)/Script"

    Response.end

   end if

  next

 next

end if

 

%>

按如上方法修补漏洞后,该网页的漏洞已清除。

15 漏洞已经清除

 

 

到目前为止已经成功登陆网站后台,剩下的工作就是上传Webshell与提权,具体如何操作留给各位读者各自发挥吧,本文只是简单介绍了下ASP+MSSQL的一个实例,希望大家一同进步。

阅读(2929389) | 评论(7) | 转发(0) |
0

上一篇:vbs 字符串函数

下一篇:Linux 常用命令

给主人留下些什么吧!~~

我要去鸟巢2012-04-16 22:31:55

呵呵,不错的博文,顶一个,博主研究很深

terrying2012-04-15 22:42:02

最乖啦啦: asp防止SQL注入函数是什么原理???.....
检验所提交的URL参数是否有非法字符,像'(单引号),and, from等这些都列为非法字符。

最乖啦啦2012-04-15 21:31:03

asp防止SQL注入函数是什么原理???

4大爷2012-04-15 21:24:28

楼主好人,直接教程发到空间吧,大家都看看。。

terrying2012-04-15 10:25:26

常虫清: ASP+mssql 不知道怎么配置 ,求解释一下~~.....
最近时间有点不够用,有空的话弄个教程给你。

然后在网站根目录下建立文件:nosqli.asp

以下为nosqli.asp源码:

<%

dim sql_injdata

SQL_injdata = "'|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare|+|-|or"

SQL_inj = split(SQL_Injdata,"|")

If Request.QueryString<>"" Then

 For Each SQL_Get In Request.QueryString

  For SQL_Data=0 To Ubound(SQL_inj)

   if instr(Request.QueryString(SQL_Get),Sql_Inj(Sql_DATA))0 Then

    Response.Write "Script Language=javascriptalert('请不要在参数中包含非法字符尝试注入!');history.back(-1)/Script"

    Response.end

   end if

  next

 Next

End If

 

If Request.Form<>"" Then

 For Each Sql_Post In Request.Form

  For SQL_Data=0 To Ubound(SQL_inj)

   if instr(Request.Form(Sql_Post),Sql_Inj(Sql_DATA))0 Then

    Response.Write "Script Language=javascriptalert('请不要在参数中包含非法字符尝试注入! ');history.back(-1)/Script"

    Response.end

   end if

  next

 next

end if

 

%>

按如上方法修补漏洞后,该网页的漏洞已清除。

15 漏洞已经清除

 

 

到目前为止已经成功登陆网站后台,剩下的工作就是上传Webshell与提权,具体如何操作留给各位读者各自发挥吧,本文只是简单介绍了下ASP+MSSQL的一个实例,希望大家一同进步。

阅读(2929388) | 评论(7) | 转发(0) |
0

上一篇:vbs 字符串函数

下一篇:Linux 常用命令

给主人留下些什么吧!~~

我要去鸟巢2012-04-16 22:31:55

呵呵,不错的博文,顶一个,博主研究很深

terrying2012-04-15 22:42:02

最乖啦啦: asp防止SQL注入函数是什么原理???.....
检验所提交的URL参数是否有非法字符,像'(单引号),and, from等这些都列为非法字符。

最乖啦啦2012-04-15 21:31:03

asp防止SQL注入函数是什么原理???

4大爷2012-04-15 21:24:28

楼主好人,直接教程发到空间吧,大家都看看。。

terrying2012-04-15 10:25:26

常虫清: ASP+mssql 不知道怎么配置 ,求解释一下~~.....
最近时间有点不够用,有空的话弄个教程给你。

然后在网站根目录下建立文件:nosqli.asp

以下为nosqli.asp源码:

<%

dim sql_injdata

SQL_injdata = "'|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare|+|-|or"

SQL_inj = split(SQL_Injdata,"|")

If Request.QueryString<>"" Then

 For Each SQL_Get In Request.QueryString

  For SQL_Data=0 To Ubound(SQL_inj)

   if instr(Request.QueryString(SQL_Get),Sql_Inj(Sql_DATA))0 Then

    Response.Write "Script Language=javascriptalert('请不要在参数中包含非法字符尝试注入!');history.back(-1)/Script"

    Response.end

   end if

  next

 Next

End If

 

If Request.Form<>"" Then

 For Each Sql_Post In Request.Form

  For SQL_Data=0 To Ubound(SQL_inj)

   if instr(Request.Form(Sql_Post),Sql_Inj(Sql_DATA))0 Then

    Response.Write "Script Language=javascriptalert('请不要在参数中包含非法字符尝试注入! ');history.back(-1)/Script"

    Response.end

   end if

  next

 next

end if

 

%>

按如上方法修补漏洞后,该网页的漏洞已清除。

15 漏洞已经清除

 

 

到目前为止已经成功登陆网站后台,剩下的工作就是上传Webshell与提权,具体如何操作留给各位读者各自发挥吧,本文只是简单介绍了下ASP+MSSQL的一个实例,希望大家一同进步。

阅读(2929387) | 评论(7) | 转发(0) |
0

上一篇:vbs 字符串函数

下一篇:Linux 常用命令

给主人留下些什么吧!~~

我要去鸟巢2012-04-16 22:31:55

呵呵,不错的博文,顶一个,博主研究很深

terrying2012-04-15 22:42:02

最乖啦啦: asp防止SQL注入函数是什么原理???.....
检验所提交的URL参数是否有非法字符,像'(单引号),and, from等这些都列为非法字符。

最乖啦啦2012-04-15 21:31:03

asp防止SQL注入函数是什么原理???

4大爷2012-04-15 21:24:28

楼主好人,直接教程发到空间吧,大家都看看。。

terrying2012-04-15 10:25:26

常虫清: ASP+mssql 不知道怎么配置 ,求解释一下~~.....
最近时间有点不够用,有空的话弄个教程给你。

然后在网站根目录下建立文件:nosqli.asp

以下为nosqli.asp源码:

<%

dim sql_injdata

SQL_injdata = "'|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare|+|-|or"

SQL_inj = split(SQL_Injdata,"|")

If Request.QueryString<>"" Then

 For Each SQL_Get In Request.QueryString

  For SQL_Data=0 To Ubound(SQL_inj)

   if instr(Request.QueryString(SQL_Get),Sql_Inj(Sql_DATA))0 Then

    Response.Write "Script Language=javascriptalert('请不要在参数中包含非法字符尝试注入!');history.back(-1)/Script"

    Response.end

   end if

  next

 Next

End If

 

If Request.Form<>"" Then

 For Each Sql_Post In Request.Form

  For SQL_Data=0 To Ubound(SQL_inj)

   if instr(Request.Form(Sql_Post),Sql_Inj(Sql_DATA))0 Then

    Response.Write "Script Language=javascriptalert('请不要在参数中包含非法字符尝试注入! ');history.back(-1)/Script"

    Response.end

   end if

  next

 next

end if

 

%>

按如上方法修补漏洞后,该网页的漏洞已清除。

15 漏洞已经清除

 

 

到目前为止已经成功登陆网站后台,剩下的工作就是上传Webshell与提权,具体如何操作留给各位读者各自发挥吧,本文只是简单介绍了下ASP+MSSQL的一个实例,希望大家一同进步。

阅读(2929386) | 评论(7) | 转发(0) |
0

上一篇:vbs 字符串函数

下一篇:Linux 常用命令

给主人留下些什么吧!~~

我要去鸟巢2012-04-16 22:31:55

呵呵,不错的博文,顶一个,博主研究很深

terrying2012-04-15 22:42:02

最乖啦啦: asp防止SQL注入函数是什么原理???.....
检验所提交的URL参数是否有非法字符,像'(单引号),and, from等这些都列为非法字符。

最乖啦啦2012-04-15 21:31:03

asp防止SQL注入函数是什么原理???

4大爷2012-04-15 21:24:28

楼主好人,直接教程发到空间吧,大家都看看。。

terrying2012-04-15 10:25:26

常虫清: ASP+mssql 不知道怎么配置 ,求解释一下~~.....
最近时间有点不够用,有空的话弄个教程给你。

然后在网站根目录下建立文件:nosqli.asp

以下为nosqli.asp源码:

<%

dim sql_injdata

SQL_injdata = "'|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare|+|-|or"

SQL_inj = split(SQL_Injdata,"|")

If Request.QueryString<>"" Then

 For Each SQL_Get In Request.QueryString

  For SQL_Data=0 To Ubound(SQL_inj)

   if instr(Request.QueryString(SQL_Get),Sql_Inj(Sql_DATA))0 Then

    Response.Write "Script Language=javascriptalert('请不要在参数中包含非法字符尝试注入!');history.back(-1)/Script"

    Response.end

   end if

  next

 Next

End If

 

If Request.Form<>"" Then

 For Each Sql_Post In Request.Form

  For SQL_Data=0 To Ubound(SQL_inj)

   if instr(Request.Form(Sql_Post),Sql_Inj(Sql_DATA))0 Then

    Response.Write "Script Language=javascriptalert('请不要在参数中包含非法字符尝试注入! ');history.back(-1)/Script"

    Response.end

   end if

  next

 next

end if

 

%>

按如上方法修补漏洞后,该网页的漏洞已清除。

15 漏洞已经清除

 

 

到目前为止已经成功登陆网站后台,剩下的工作就是上传Webshell与提权,具体如何操作留给各位读者各自发挥吧,本文只是简单介绍了下ASP+MSSQL的一个实例,希望大家一同进步。

阅读(2929385) | 评论(7) | 转发(0) |
0

上一篇:vbs 字符串函数

下一篇:Linux 常用命令

给主人留下些什么吧!~~

我要去鸟巢2012-04-16 22:31:55

呵呵,不错的博文,顶一个,博主研究很深

terrying2012-04-15 22:42:02

最乖啦啦: asp防止SQL注入函数是什么原理???.....
检验所提交的URL参数是否有非法字符,像'(单引号),and, from等这些都列为非法字符。

最乖啦啦2012-04-15 21:31:03

asp防止SQL注入函数是什么原理???

4大爷2012-04-15 21:24:28

楼主好人,直接教程发到空间吧,大家都看看。。

terrying2012-04-15 10:25:26

常虫清: ASP+mssql 不知道怎么配置 ,求解释一下~~.....
最近时间有点不够用,有空的话弄个教程给你。

然后在网站根目录下建立文件:nosqli.asp

以下为nosqli.asp源码:

<%

dim sql_injdata

SQL_injdata = "'|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare|+|-|or"

SQL_inj = split(SQL_Injdata,"|")

If Request.QueryString<>"" Then

 For Each SQL_Get In Request.QueryString

  For SQL_Data=0 To Ubound(SQL_inj)

   if instr(Request.QueryString(SQL_Get),Sql_Inj(Sql_DATA))0 Then

    Response.Write "Script Language=javascriptalert('请不要在参数中包含非法字符尝试注入!');history.back(-1)/Script"

    Response.end

   end if

  next

 Next

End If

 

If Request.Form<>"" Then

 For Each Sql_Post In Request.Form

  For SQL_Data=0 To Ubound(SQL_inj)

   if instr(Request.Form(Sql_Post),Sql_Inj(Sql_DATA))0 Then

    Response.Write "Script Language=javascriptalert('请不要在参数中包含非法字符尝试注入! ');history.back(-1)/Script"

    Response.end

   end if

  next

 next

end if

 

%>

按如上方法修补漏洞后,该网页的漏洞已清除。

15 漏洞已经清除

 

 

到目前为止已经成功登陆网站后台,剩下的工作就是上传Webshell与提权,具体如何操作留给各位读者各自发挥吧,本文只是简单介绍了下ASP+MSSQL的一个实例,希望大家一同进步。

阅读(2929384) | 评论(7) | 转发(0) |
0

上一篇:vbs 字符串函数

下一篇:Linux 常用命令

给主人留下些什么吧!~~

我要去鸟巢2012-04-16 22:31:55

呵呵,不错的博文,顶一个,博主研究很深

terrying2012-04-15 22:42:02

最乖啦啦: asp防止SQL注入函数是什么原理???.....
检验所提交的URL参数是否有非法字符,像'(单引号),and, from等这些都列为非法字符。

最乖啦啦2012-04-15 21:31:03

asp防止SQL注入函数是什么原理???

4大爷2012-04-15 21:24:28

楼主好人,直接教程发到空间吧,大家都看看。。

terrying2012-04-15 10:25:26

常虫清: ASP+mssql 不知道怎么配置 ,求解释一下~~.....
最近时间有点不够用,有空的话弄个教程给你。

然后在网站根目录下建立文件:nosqli.asp

以下为nosqli.asp源码:

<%

dim sql_injdata

SQL_injdata = "'|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare|+|-|or"

SQL_inj = split(SQL_Injdata,"|")

If Request.QueryString<>"" Then

 For Each SQL_Get In Request.QueryString

  For SQL_Data=0 To Ubound(SQL_inj)

   if instr(Request.QueryString(SQL_Get),Sql_Inj(Sql_DATA))0 Then

    Response.Write "Script Language=javascriptalert('请不要在参数中包含非法字符尝试注入!');history.back(-1)/Script"

    Response.end

   end if

  next

 Next

End If

 

If Request.Form<>"" Then

 For Each Sql_Post In Request.Form

  For SQL_Data=0 To Ubound(SQL_inj)

   if instr(Request.Form(Sql_Post),Sql_Inj(Sql_DATA))0 Then

    Response.Write "Script Language=javascriptalert('请不要在参数中包含非法字符尝试注入! ');history.back(-1)/Script"

    Response.end

   end if

  next

 next

end if

 

%>

按如上方法修补漏洞后,该网页的漏洞已清除。

15 漏洞已经清除

 

 

到目前为止已经成功登陆网站后台,剩下的工作就是上传Webshell与提权,具体如何操作留给各位读者各自发挥吧,本文只是简单介绍了下ASP+MSSQL的一个实例,希望大家一同进步。

阅读(2929383) | 评论(7) | 转发(0) |
0

上一篇:vbs 字符串函数

下一篇:Linux 常用命令

给主人留下些什么吧!~~

我要去鸟巢2012-04-16 22:31:55

呵呵,不错的博文,顶一个,博主研究很深

terrying2012-04-15 22:42:02

最乖啦啦: asp防止SQL注入函数是什么原理???.....
检验所提交的URL参数是否有非法字符,像'(单引号),and, from等这些都列为非法字符。

最乖啦啦2012-04-15 21:31:03

asp防止SQL注入函数是什么原理???

4大爷2012-04-15 21:24:28

楼主好人,直接教程发到空间吧,大家都看看。。

terrying2012-04-15 10:25:26

常虫清: ASP+mssql 不知道怎么配置 ,求解释一下~~.....
最近时间有点不够用,有空的话弄个教程给你。

然后在网站根目录下建立文件:nosqli.asp

以下为nosqli.asp源码:

<%

dim sql_injdata

SQL_injdata = "'|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare|+|-|or"

SQL_inj = split(SQL_Injdata,"|")

If Request.QueryString<>"" Then

 For Each SQL_Get In Request.QueryString

  For SQL_Data=0 To Ubound(SQL_inj)

   if instr(Request.QueryString(SQL_Get),Sql_Inj(Sql_DATA))0 Then

    Response.Write "Script Language=javascriptalert('请不要在参数中包含非法字符尝试注入!');history.back(-1)/Script"

    Response.end

   end if

  next

 Next

End If

 

If Request.Form<>"" Then

 For Each Sql_Post In Request.Form

  For SQL_Data=0 To Ubound(SQL_inj)

   if instr(Request.Form(Sql_Post),Sql_Inj(Sql_DATA))0 Then

    Response.Write "Script Language=javascriptalert('请不要在参数中包含非法字符尝试注入! ');history.back(-1)/Script"

    Response.end

   end if

  next

 next

end if

 

%>

按如上方法修补漏洞后,该网页的漏洞已清除。

15 漏洞已经清除

 

 

到目前为止已经成功登陆网站后台,剩下的工作就是上传Webshell与提权,具体如何操作留给各位读者各自发挥吧,本文只是简单介绍了下ASP+MSSQL的一个实例,希望大家一同进步。

阅读(2929382) | 评论(7) | 转发(0) |
0

上一篇:vbs 字符串函数

下一篇:Linux 常用命令

给主人留下些什么吧!~~

我要去鸟巢2012-04-16 22:31:55

呵呵,不错的博文,顶一个,博主研究很深

terrying2012-04-15 22:42:02

最乖啦啦: asp防止SQL注入函数是什么原理???.....
检验所提交的URL参数是否有非法字符,像'(单引号),and, from等这些都列为非法字符。

最乖啦啦2012-04-15 21:31:03

asp防止SQL注入函数是什么原理???

4大爷2012-04-15 21:24:28

楼主好人,直接教程发到空间吧,大家都看看。。

terrying2012-04-15 10:25:26

常虫清: ASP+mssql 不知道怎么配置 ,求解释一下~~.....
最近时间有点不够用,有空的话弄个教程给你。

然后在网站根目录下建立文件:nosqli.asp

以下为nosqli.asp源码:

<%

dim sql_injdata

SQL_injdata = "'|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare|+|-|or"

SQL_inj = split(SQL_Injdata,"|")

If Request.QueryString<>"" Then

 For Each SQL_Get In Request.QueryString

  For SQL_Data=0 To Ubound(SQL_inj)

   if instr(Request.QueryString(SQL_Get),Sql_Inj(Sql_DATA))0 Then

    Response.Write "Script Language=javascriptalert('请不要在参数中包含非法字符尝试注入!');history.back(-1)/Script"

    Response.end

   end if

  next

 Next

End If

 

If Request.Form<>"" Then

 For Each Sql_Post In Request.Form

  For SQL_Data=0 To Ubound(SQL_inj)

   if instr(Request.Form(Sql_Post),Sql_Inj(Sql_DATA))0 Then

    Response.Write "Script Language=javascriptalert('请不要在参数中包含非法字符尝试注入! ');history.back(-1)/Script"

    Response.end

   end if

  next

 next

end if

 

%>

按如上方法修补漏洞后,该网页的漏洞已清除。

15 漏洞已经清除

 

 

到目前为止已经成功登陆网站后台,剩下的工作就是上传Webshell与提权,具体如何操作留给各位读者各自发挥吧,本文只是简单介绍了下ASP+MSSQL的一个实例,希望大家一同进步。

阅读(2929381) | 评论(7) | 转发(0) |
0

上一篇:vbs 字符串函数

下一篇:Linux 常用命令

给主人留下些什么吧!~~

我要去鸟巢2012-04-16 22:31:55

呵呵,不错的博文,顶一个,博主研究很深

terrying2012-04-15 22:42:02

最乖啦啦: asp防止SQL注入函数是什么原理???.....
检验所提交的URL参数是否有非法字符,像'(单引号),and, from等这些都列为非法字符。

最乖啦啦2012-04-15 21:31:03

asp防止SQL注入函数是什么原理???

4大爷2012-04-15 21:24:28

楼主好人,直接教程发到空间吧,大家都看看。。

terrying2012-04-15 10:25:26

常虫清: ASP+mssql 不知道怎么配置 ,求解释一下~~.....
最近时间有点不够用,有空的话弄个教程给你。

然后在网站根目录下建立文件:nosqli.asp

以下为nosqli.asp源码:

<%

dim sql_injdata

SQL_injdata = "'|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare|+|-|or"

SQL_inj = split(SQL_Injdata,"|")

If Request.QueryString<>"" Then

 For Each SQL_Get In Request.QueryString

  For SQL_Data=0 To Ubound(SQL_inj)

   if instr(Request.QueryString(SQL_Get),Sql_Inj(Sql_DATA))0 Then

    Response.Write "Script Language=javascriptalert('请不要在参数中包含非法字符尝试注入!');history.back(-1)/Script"

    Response.end

   end if

  next

 Next

End If

 

If Request.Form<>"" Then

 For Each Sql_Post In Request.Form

  For SQL_Data=0 To Ubound(SQL_inj)

   if instr(Request.Form(Sql_Post),Sql_Inj(Sql_DATA))0 Then

    Response.Write "Script Language=javascriptalert('请不要在参数中包含非法字符尝试注入! ');history.back(-1)/Script"

    Response.end

   end if

  next

 next

end if

 

%>

按如上方法修补漏洞后,该网页的漏洞已清除。

15 漏洞已经清除

 

 

到目前为止已经成功登陆网站后台,剩下的工作就是上传Webshell与提权,具体如何操作留给各位读者各自发挥吧,本文只是简单介绍了下ASP+MSSQL的一个实例,希望大家一同进步。

阅读(2929380) | 评论(7) | 转发(0) |
0

上一篇:vbs 字符串函数

下一篇:Linux 常用命令

给主人留下些什么吧!~~

我要去鸟巢2012-04-16 22:31:55

呵呵,不错的博文,顶一个,博主研究很深

terrying2012-04-15 22:42:02

最乖啦啦: asp防止SQL注入函数是什么原理???.....
检验所提交的URL参数是否有非法字符,像'(单引号),and, from等这些都列为非法字符。

最乖啦啦2012-04-15 21:31:03

asp防止SQL注入函数是什么原理???

4大爷2012-04-15 21:24:28

楼主好人,直接教程发到空间吧,大家都看看。。

terrying2012-04-15 10:25:26

常虫清: ASP+mssql 不知道怎么配置 ,求解释一下~~.....
最近时间有点不够用,有空的话弄个教程给你。

然后在网站根目录下建立文件:nosqli.asp

以下为nosqli.asp源码:

<%

dim sql_injdata

SQL_injdata = "'|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare|+|-|or"

SQL_inj = split(SQL_Injdata,"|")

If Request.QueryString<>"" Then

 For Each SQL_Get In Request.QueryString

  For SQL_Data=0 To Ubound(SQL_inj)

   if instr(Request.QueryString(SQL_Get),Sql_Inj(Sql_DATA))0 Then

    Response.Write "Script Language=javascriptalert('请不要在参数中包含非法字符尝试注入!');history.back(-1)/Script"

    Response.end

   end if

  next

 Next

End If

 

If Request.Form<>"" Then

 For Each Sql_Post In Request.Form

  For SQL_Data=0 To Ubound(SQL_inj)

   if instr(Request.Form(Sql_Post),Sql_Inj(Sql_DATA))0 Then

    Response.Write "Script Language=javascriptalert('请不要在参数中包含非法字符尝试注入! ');history.back(-1)/Script"

    Response.end

   end if

  next

 next

end if

 

%>

按如上方法修补漏洞后,该网页的漏洞已清除。

15 漏洞已经清除

 

 

到目前为止已经成功登陆网站后台,剩下的工作就是上传Webshell与提权,具体如何操作留给各位读者各自发挥吧,本文只是简单介绍了下ASP+MSSQL的一个实例,希望大家一同进步。

阅读(2929379) | 评论(7) | 转发(0) |
0

上一篇:vbs 字符串函数

下一篇:Linux 常用命令

给主人留下些什么吧!~~

我要去鸟巢2012-04-16 22:31:55

呵呵,不错的博文,顶一个,博主研究很深

terrying2012-04-15 22:42:02

最乖啦啦: asp防止SQL注入函数是什么原理???.....
检验所提交的URL参数是否有非法字符,像'(单引号),and, from等这些都列为非法字符。

最乖啦啦2012-04-15 21:31:03

asp防止SQL注入函数是什么原理???

4大爷2012-04-15 21:24:28

楼主好人,直接教程发到空间吧,大家都看看。。

terrying2012-04-15 10:25:26

常虫清: ASP+mssql 不知道怎么配置 ,求解释一下~~.....
最近时间有点不够用,有空的话弄个教程给你。

然后在网站根目录下建立文件:nosqli.asp

以下为nosqli.asp源码:

<%

dim sql_injdata

SQL_injdata = "'|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare|+|-|or"

SQL_inj = split(SQL_Injdata,"|")

If Request.QueryString<>"" Then

 For Each SQL_Get In Request.QueryString

  For SQL_Data=0 To Ubound(SQL_inj)

   if instr(Request.QueryString(SQL_Get),Sql_Inj(Sql_DATA))0 Then

    Response.Write "Script Language=javascriptalert('请不要在参数中包含非法字符尝试注入!');history.back(-1)/Script"

    Response.end

   end if

  next

 Next

End If

 

If Request.Form<>"" Then

 For Each Sql_Post In Request.Form

  For SQL_Data=0 To Ubound(SQL_inj)

   if instr(Request.Form(Sql_Post),Sql_Inj(Sql_DATA))0 Then

    Response.Write "Script Language=javascriptalert('请不要在参数中包含非法字符尝试注入! ');history.back(-1)/Script"

    Response.end

   end if

  next

 next

end if

 

%>

按如上方法修补漏洞后,该网页的漏洞已清除。

15 漏洞已经清除

 

 

到目前为止已经成功登陆网站后台,剩下的工作就是上传Webshell与提权,具体如何操作留给各位读者各自发挥吧,本文只是简单介绍了下ASP+MSSQL的一个实例,希望大家一同进步。

阅读(2929378) | 评论(7) | 转发(0) |
0

上一篇:vbs 字符串函数

下一篇:Linux 常用命令

给主人留下些什么吧!~~

我要去鸟巢2012-04-16 22:31:55

呵呵,不错的博文,顶一个,博主研究很深

terrying2012-04-15 22:42:02

最乖啦啦: asp防止SQL注入函数是什么原理???.....
检验所提交的URL参数是否有非法字符,像'(单引号),and, from等这些都列为非法字符。

最乖啦啦2012-04-15 21:31:03

asp防止SQL注入函数是什么原理???

4大爷2012-04-15 21:24:28

楼主好人,直接教程发到空间吧,大家都看看。。

terrying2012-04-15 10:25:26

常虫清: ASP+mssql 不知道怎么配置 ,求解释一下~~.....
最近时间有点不够用,有空的话弄个教程给你。

然后在网站根目录下建立文件:nosqli.asp

以下为nosqli.asp源码:

<%

dim sql_injdata

SQL_injdata = "'|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare|+|-|or"

SQL_inj = split(SQL_Injdata,"|")

If Request.QueryString<>"" Then

 For Each SQL_Get In Request.QueryString

  For SQL_Data=0 To Ubound(SQL_inj)

   if instr(Request.QueryString(SQL_Get),Sql_Inj(Sql_DATA))0 Then

    Response.Write "Script Language=javascriptalert('请不要在参数中包含非法字符尝试注入!');history.back(-1)/Script"

    Response.end

   end if

  next

 Next

End If

 

If Request.Form<>"" Then

 For Each Sql_Post In Request.Form

  For SQL_Data=0 To Ubound(SQL_inj)

   if instr(Request.Form(Sql_Post),Sql_Inj(Sql_DATA))0 Then

    Response.Write "Script Language=javascriptalert('请不要在参数中包含非法字符尝试注入! ');history.back(-1)/Script"

    Response.end

   end if

  next

 next

end if

 

%>

按如上方法修补漏洞后,该网页的漏洞已清除。

15 漏洞已经清除

 

 

到目前为止已经成功登陆网站后台,剩下的工作就是上传Webshell与提权,具体如何操作留给各位读者各自发挥吧,本文只是简单介绍了下ASP+MSSQL的一个实例,希望大家一同进步。

阅读(2929377) | 评论(7) | 转发(0) |
0

上一篇:vbs 字符串函数

下一篇:Linux 常用命令

给主人留下些什么吧!~~

我要去鸟巢2012-04-16 22:31:55

呵呵,不错的博文,顶一个,博主研究很深

terrying2012-04-15 22:42:02

最乖啦啦: asp防止SQL注入函数是什么原理???.....
检验所提交的URL参数是否有非法字符,像'(单引号),and, from等这些都列为非法字符。

最乖啦啦2012-04-15 21:31:03

asp防止SQL注入函数是什么原理???

4大爷2012-04-15 21:24:28

楼主好人,直接教程发到空间吧,大家都看看。。

terrying2012-04-15 10:25:26

常虫清: ASP+mssql 不知道怎么配置 ,求解释一下~~.....
最近时间有点不够用,有空的话弄个教程给你。

然后在网站根目录下建立文件:nosqli.asp

以下为nosqli.asp源码:

<%

dim sql_injdata

SQL_injdata = "'|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare|+|-|or"

SQL_inj = split(SQL_Injdata,"|")

If Request.QueryString<>"" Then

 For Each SQL_Get In Request.QueryString

  For SQL_Data=0 To Ubound(SQL_inj)

   if instr(Request.QueryString(SQL_Get),Sql_Inj(Sql_DATA))0 Then

    Response.Write "Script Language=javascriptalert('请不要在参数中包含非法字符尝试注入!');history.back(-1)/Script"

    Response.end

   end if

  next

 Next

End If

 

If Request.Form<>"" Then

 For Each Sql_Post In Request.Form

  For SQL_Data=0 To Ubound(SQL_inj)

   if instr(Request.Form(Sql_Post),Sql_Inj(Sql_DATA))0 Then

    Response.Write "Script Language=javascriptalert('请不要在参数中包含非法字符尝试注入! ');history.back(-1)/Script"

    Response.end

   end if

  next

 next

end if

 

%>

按如上方法修补漏洞后,该网页的漏洞已清除。

15 漏洞已经清除

 

 

到目前为止已经成功登陆网站后台,剩下的工作就是上传Webshell与提权,具体如何操作留给各位读者各自发挥吧,本文只是简单介绍了下ASP+MSSQL的一个实例,希望大家一同进步。

阅读(2929376) | 评论(7) | 转发(0) |
0

上一篇:vbs 字符串函数

下一篇:Linux 常用命令

给主人留下些什么吧!~~

我要去鸟巢2012-04-16 22:31:55

呵呵,不错的博文,顶一个,博主研究很深

terrying2012-04-15 22:42:02

最乖啦啦: asp防止SQL注入函数是什么原理???.....
检验所提交的URL参数是否有非法字符,像'(单引号),and, from等这些都列为非法字符。

最乖啦啦2012-04-15 21:31:03

asp防止SQL注入函数是什么原理???

4大爷2012-04-15 21:24:28

楼主好人,直接教程发到空间吧,大家都看看。。

terrying2012-04-15 10:25:26

常虫清: ASP+mssql 不知道怎么配置 ,求解释一下~~.....
最近时间有点不够用,有空的话弄个教程给你。

然后在网站根目录下建立文件:nosqli.asp

以下为nosqli.asp源码:

<%

dim sql_injdata

SQL_injdata = "'|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare|+|-|or"

SQL_inj = split(SQL_Injdata,"|")

If Request.QueryString<>"" Then

 For Each SQL_Get In Request.QueryString

  For SQL_Data=0 To Ubound(SQL_inj)

   if instr(Request.QueryString(SQL_Get),Sql_Inj(Sql_DATA))0 Then

    Response.Write "Script Language=javascriptalert('请不要在参数中包含非法字符尝试注入!');history.back(-1)/Script"

    Response.end

   end if

  next

 Next

End If

 

If Request.Form<>"" Then

 For Each Sql_Post In Request.Form

  For SQL_Data=0 To Ubound(SQL_inj)

   if instr(Request.Form(Sql_Post),Sql_Inj(Sql_DATA))0 Then

    Response.Write "Script Language=javascriptalert('请不要在参数中包含非法字符尝试注入! ');history.back(-1)/Script"

    Response.end

   end if

  next

 next

end if

 

%>

按如上方法修补漏洞后,该网页的漏洞已清除。

15 漏洞已经清除

 

 

到目前为止已经成功登陆网站后台,剩下的工作就是上传Webshell与提权,具体如何操作留给各位读者各自发挥吧,本文只是简单介绍了下ASP+MSSQL的一个实例,希望大家一同进步。

阅读(2929375) | 评论(7) | 转发(0) |
0

上一篇:vbs 字符串函数

下一篇:Linux 常用命令

给主人留下些什么吧!~~

我要去鸟巢2012-04-16 22:31:55

呵呵,不错的博文,顶一个,博主研究很深

terrying2012-04-15 22:42:02

最乖啦啦: asp防止SQL注入函数是什么原理???.....
检验所提交的URL参数是否有非法字符,像'(单引号),and, from等这些都列为非法字符。

最乖啦啦2012-04-15 21:31:03

asp防止SQL注入函数是什么原理???

4大爷2012-04-15 21:24:28

楼主好人,直接教程发到空间吧,大家都看看。。

terrying2012-04-15 10:25:26

常虫清: ASP+mssql 不知道怎么配置 ,求解释一下~~.....
最近时间有点不够用,有空的话弄个教程给你。

然后在网站根目录下建立文件:nosqli.asp

以下为nosqli.asp源码:

<%

dim sql_injdata

SQL_injdata = "'|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare|+|-|or"

SQL_inj = split(SQL_Injdata,"|")

If Request.QueryString<>"" Then

 For Each SQL_Get In Request.QueryString

  For SQL_Data=0 To Ubound(SQL_inj)

   if instr(Request.QueryString(SQL_Get),Sql_Inj(Sql_DATA))0 Then

    Response.Write "Script Language=javascriptalert('请不要在参数中包含非法字符尝试注入!');history.back(-1)/Script"

    Response.end

   end if

  next

 Next

End If

 

If Request.Form<>"" Then

 For Each Sql_Post In Request.Form

  For SQL_Data=0 To Ubound(SQL_inj)

   if instr(Request.Form(Sql_Post),Sql_Inj(Sql_DATA))0 Then

    Response.Write "Script Language=javascriptalert('请不要在参数中包含非法字符尝试注入! ');history.back(-1)/Script"

    Response.end

   end if

  next

 next

end if

 

%>

按如上方法修补漏洞后,该网页的漏洞已清除。

15 漏洞已经清除

 

 

到目前为止已经成功登陆网站后台,剩下的工作就是上传Webshell与提权,具体如何操作留给各位读者各自发挥吧,本文只是简单介绍了下ASP+MSSQL的一个实例,希望大家一同进步。

阅读(2929374) | 评论(7) | 转发(0) |
0

上一篇:vbs 字符串函数

下一篇:Linux 常用命令

给主人留下些什么吧!~~

我要去鸟巢2012-04-16 22:31:55

呵呵,不错的博文,顶一个,博主研究很深

terrying2012-04-15 22:42:02

最乖啦啦: asp防止SQL注入函数是什么原理???.....
检验所提交的URL参数是否有非法字符,像'(单引号),and, from等这些都列为非法字符。

最乖啦啦2012-04-15 21:31:03

asp防止SQL注入函数是什么原理???

4大爷2012-04-15 21:24:28

楼主好人,直接教程发到空间吧,大家都看看。。

terrying2012-04-15 10:25:26

常虫清: ASP+mssql 不知道怎么配置 ,求解释一下~~.....
最近时间有点不够用,有空的话弄个教程给你。

然后在网站根目录下建立文件:nosqli.asp

以下为nosqli.asp源码:

<%

dim sql_injdata

SQL_injdata = "'|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare|+|-|or"

SQL_inj = split(SQL_Injdata,"|")

If Request.QueryString<>"" Then

 For Each SQL_Get In Request.QueryString

  For SQL_Data=0 To Ubound(SQL_inj)

   if instr(Request.QueryString(SQL_Get),Sql_Inj(Sql_DATA))0 Then

    Response.Write "Script Language=javascriptalert('请不要在参数中包含非法字符尝试注入!');history.back(-1)/Script"

    Response.end

   end if

  next

 Next

End If

 

If Request.Form<>"" Then

 For Each Sql_Post In Request.Form

  For SQL_Data=0 To Ubound(SQL_inj)

   if instr(Request.Form(Sql_Post),Sql_Inj(Sql_DATA))0 Then

    Response.Write "Script Language=javascriptalert('请不要在参数中包含非法字符尝试注入! ');history.back(-1)/Script"

    Response.end

   end if

  next

 next

end if

 

%>

按如上方法修补漏洞后,该网页的漏洞已清除。

15 漏洞已经清除

 

 

到目前为止已经成功登陆网站后台,剩下的工作就是上传Webshell与提权,具体如何操作留给各位读者各自发挥吧,本文只是简单介绍了下ASP+MSSQL的一个实例,希望大家一同进步。

阅读(2929373) | 评论(7) | 转发(0) |
0

上一篇:vbs 字符串函数

下一篇:Linux 常用命令

给主人留下些什么吧!~~

我要去鸟巢2012-04-16 22:31:55

呵呵,不错的博文,顶一个,博主研究很深

terrying2012-04-15 22:42:02

最乖啦啦: asp防止SQL注入函数是什么原理???.....
检验所提交的URL参数是否有非法字符,像'(单引号),and, from等这些都列为非法字符。

最乖啦啦2012-04-15 21:31:03

asp防止SQL注入函数是什么原理???

4大爷2012-04-15 21:24:28

楼主好人,直接教程发到空间吧,大家都看看。。

terrying2012-04-15 10:25:26

常虫清: ASP+mssql 不知道怎么配置 ,求解释一下~~.....
最近时间有点不够用,有空的话弄个教程给你。

然后在网站根目录下建立文件:nosqli.asp

以下为nosqli.asp源码:

<%

dim sql_injdata

SQL_injdata = "'|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare|+|-|or"

SQL_inj = split(SQL_Injdata,"|")

If Request.QueryString<>"" Then

 For Each SQL_Get In Request.QueryString

  For SQL_Data=0 To Ubound(SQL_inj)

   if instr(Request.QueryString(SQL_Get),Sql_Inj(Sql_DATA))0 Then

    Response.Write "Script Language=javascriptalert('请不要在参数中包含非法字符尝试注入!');history.back(-1)/Script"

    Response.end

   end if

  next

 Next

End If

 

If Request.Form<>"" Then

 For Each Sql_Post In Request.Form

  For SQL_Data=0 To Ubound(SQL_inj)

   if instr(Request.Form(Sql_Post),Sql_Inj(Sql_DATA))0 Then

    Response.Write "Script Language=javascriptalert('请不要在参数中包含非法字符尝试注入! ');history.back(-1)/Script"

    Response.end

   end if

  next

 next

end if

 

%>

按如上方法修补漏洞后,该网页的漏洞已清除。

15 漏洞已经清除

 

 

到目前为止已经成功登陆网站后台,剩下的工作就是上传Webshell与提权,具体如何操作留给各位读者各自发挥吧,本文只是简单介绍了下ASP+MSSQL的一个实例,希望大家一同进步。

阅读(2929372) | 评论(7) | 转发(0) |
0

上一篇:vbs 字符串函数

下一篇:Linux 常用命令

给主人留下些什么吧!~~

我要去鸟巢2012-04-16 22:31:55

呵呵,不错的博文,顶一个,博主研究很深

terrying2012-04-15 22:42:02

最乖啦啦: asp防止SQL注入函数是什么原理???.....
检验所提交的URL参数是否有非法字符,像'(单引号),and, from等这些都列为非法字符。

最乖啦啦2012-04-15 21:31:03

asp防止SQL注入函数是什么原理???

4大爷2012-04-15 21:24:28

楼主好人,直接教程发到空间吧,大家都看看。。

terrying2012-04-15 10:25:26

常虫清: ASP+mssql 不知道怎么配置 ,求解释一下~~.....
最近时间有点不够用,有空的话弄个教程给你。

然后在网站根目录下建立文件:nosqli.asp

以下为nosqli.asp源码:

<%

dim sql_injdata

SQL_injdata = "'|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare|+|-|or"

SQL_inj = split(SQL_Injdata,"|")

If Request.QueryString<>"" Then

 For Each SQL_Get In Request.QueryString

  For SQL_Data=0 To Ubound(SQL_inj)

   if instr(Request.QueryString(SQL_Get),Sql_Inj(Sql_DATA))0 Then

    Response.Write "Script Language=javascriptalert('请不要在参数中包含非法字符尝试注入!');history.back(-1)/Script"

    Response.end

   end if

  next

 Next

End If

 

If Request.Form<>"" Then

 For Each Sql_Post In Request.Form

  For SQL_Data=0 To Ubound(SQL_inj)

   if instr(Request.Form(Sql_Post),Sql_Inj(Sql_DATA))0 Then

    Response.Write "Script Language=javascriptalert('请不要在参数中包含非法字符尝试注入! ');history.back(-1)/Script"

    Response.end

   end if

  next

 next

end if

 

%>

按如上方法修补漏洞后,该网页的漏洞已清除。

15 漏洞已经清除

 

 

到目前为止已经成功登陆网站后台,剩下的工作就是上传Webshell与提权,具体如何操作留给各位读者各自发挥吧,本文只是简单介绍了下ASP+MSSQL的一个实例,希望大家一同进步。

阅读(2929371) | 评论(7) | 转发(0) |
0

上一篇:vbs 字符串函数

下一篇:Linux 常用命令

给主人留下些什么吧!~~

我要去鸟巢2012-04-16 22:31:55

呵呵,不错的博文,顶一个,博主研究很深

terrying2012-04-15 22:42:02

最乖啦啦: asp防止SQL注入函数是什么原理???.....
检验所提交的URL参数是否有非法字符,像'(单引号),and, from等这些都列为非法字符。

最乖啦啦2012-04-15 21:31:03

asp防止SQL注入函数是什么原理???

4大爷2012-04-15 21:24:28

楼主好人,直接教程发到空间吧,大家都看看。。

terrying2012-04-15 10:25:26

常虫清: ASP+mssql 不知道怎么配置 ,求解释一下~~.....
最近时间有点不够用,有空的话弄个教程给你。

然后在网站根目录下建立文件:nosqli.asp

以下为nosqli.asp源码:

<%

dim sql_injdata

SQL_injdata = "'|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare|+|-|or"

SQL_inj = split(SQL_Injdata,"|")

If Request.QueryString<>"" Then

 For Each SQL_Get In Request.QueryString

  For SQL_Data=0 To Ubound(SQL_inj)

   if instr(Request.QueryString(SQL_Get),Sql_Inj(Sql_DATA))0 Then

    Response.Write "Script Language=javascriptalert('请不要在参数中包含非法字符尝试注入!');history.back(-1)/Script"

    Response.end

   end if

  next

 Next

End If

 

If Request.Form<>"" Then

 For Each Sql_Post In Request.Form

  For SQL_Data=0 To Ubound(SQL_inj)

   if instr(Request.Form(Sql_Post),Sql_Inj(Sql_DATA))0 Then

    Response.Write "Script Language=javascriptalert('请不要在参数中包含非法字符尝试注入! ');history.back(-1)/Script"

    Response.end

   end if

  next

 next

end if

 

%>

按如上方法修补漏洞后,该网页的漏洞已清除。

15 漏洞已经清除

 

 

到目前为止已经成功登陆网站后台,剩下的工作就是上传Webshell与提权,具体如何操作留给各位读者各自发挥吧,本文只是简单介绍了下ASP+MSSQL的一个实例,希望大家一同进步。

阅读(2929370) | 评论(7) | 转发(0) |
0

上一篇:vbs 字符串函数

下一篇:Linux 常用命令

给主人留下些什么吧!~~

我要去鸟巢2012-04-16 22:31:55

呵呵,不错的博文,顶一个,博主研究很深

terrying2012-04-15 22:42:02

最乖啦啦: asp防止SQL注入函数是什么原理???.....
检验所提交的URL参数是否有非法字符,像'(单引号),and, from等这些都列为非法字符。

最乖啦啦2012-04-15 21:31:03

asp防止SQL注入函数是什么原理???

4大爷2012-04-15 21:24:28

楼主好人,直接教程发到空间吧,大家都看看。。

terrying2012-04-15 10:25:26

常虫清: ASP+mssql 不知道怎么配置 ,求解释一下~~.....
最近时间有点不够用,有空的话弄个教程给你。

然后在网站根目录下建立文件:nosqli.asp

以下为nosqli.asp源码:

<%

dim sql_injdata

SQL_injdata = "'|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare|+|-|or"

SQL_inj = split(SQL_Injdata,"|")

If Request.QueryString<>"" Then

 For Each SQL_Get In Request.QueryString

  For SQL_Data=0 To Ubound(SQL_inj)

   if instr(Request.QueryString(SQL_Get),Sql_Inj(Sql_DATA))0 Then

    Response.Write "Script Language=javascriptalert('请不要在参数中包含非法字符尝试注入!');history.back(-1)/Script"

    Response.end

   end if

  next

 Next

End If

 

If Request.Form<>"" Then

 For Each Sql_Post In Request.Form

  For SQL_Data=0 To Ubound(SQL_inj)

   if instr(Request.Form(Sql_Post),Sql_Inj(Sql_DATA))0 Then

    Response.Write "Script Language=javascriptalert('请不要在参数中包含非法字符尝试注入! ');history.back(-1)/Script"

    Response.end

   end if

  next

 next

end if

 

%>

按如上方法修补漏洞后,该网页的漏洞已清除。

15 漏洞已经清除

 

 

到目前为止已经成功登陆网站后台,剩下的工作就是上传Webshell与提权,具体如何操作留给各位读者各自发挥吧,本文只是简单介绍了下ASP+MSSQL的一个实例,希望大家一同进步。

阅读(2929369) | 评论(7) | 转发(0) |
0

上一篇:vbs 字符串函数

下一篇:Linux 常用命令

给主人留下些什么吧!~~

我要去鸟巢2012-04-16 22:31:55

呵呵,不错的博文,顶一个,博主研究很深

terrying2012-04-15 22:42:02

最乖啦啦: asp防止SQL注入函数是什么原理???.....
检验所提交的URL参数是否有非法字符,像'(单引号),and, from等这些都列为非法字符。

最乖啦啦2012-04-15 21:31:03

asp防止SQL注入函数是什么原理???

4大爷2012-04-15 21:24:28

楼主好人,直接教程发到空间吧,大家都看看。。

terrying2012-04-15 10:25:26

常虫清: ASP+mssql 不知道怎么配置 ,求解释一下~~.....
最近时间有点不够用,有空的话弄个教程给你。

然后在网站根目录下建立文件:nosqli.asp

以下为nosqli.asp源码:

<%

dim sql_injdata

SQL_injdata = "'|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare|+|-|or"

SQL_inj = split(SQL_Injdata,"|")

If Request.QueryString<>"" Then

 For Each SQL_Get In Request.QueryString

  For SQL_Data=0 To Ubound(SQL_inj)

   if instr(Request.QueryString(SQL_Get),Sql_Inj(Sql_DATA))0 Then

    Response.Write "Script Language=javascriptalert('请不要在参数中包含非法字符尝试注入!');history.back(-1)/Script"

    Response.end

   end if

  next

 Next

End If

 

If Request.Form<>"" Then

 For Each Sql_Post In Request.Form

  For SQL_Data=0 To Ubound(SQL_inj)

   if instr(Request.Form(Sql_Post),Sql_Inj(Sql_DATA))0 Then

    Response.Write "Script Language=javascriptalert('请不要在参数中包含非法字符尝试注入! ');history.back(-1)/Script"

    Response.end

   end if

  next

 next

end if

 

%>

按如上方法修补漏洞后,该网页的漏洞已清除。

15 漏洞已经清除

 

 

到目前为止已经成功登陆网站后台,剩下的工作就是上传Webshell与提权,具体如何操作留给各位读者各自发挥吧,本文只是简单介绍了下ASP+MSSQL的一个实例,希望大家一同进步。

阅读(2929368) | 评论(7) | 转发(0) |
0

上一篇:vbs 字符串函数

下一篇:Linux 常用命令

给主人留下些什么吧!~~

我要去鸟巢2012-04-16 22:31:55

呵呵,不错的博文,顶一个,博主研究很深

terrying2012-04-15 22:42:02

最乖啦啦: asp防止SQL注入函数是什么原理???.....
检验所提交的URL参数是否有非法字符,像'(单引号),and, from等这些都列为非法字符。

最乖啦啦2012-04-15 21:31:03

asp防止SQL注入函数是什么原理???

4大爷2012-04-15 21:24:28

楼主好人,直接教程发到空间吧,大家都看看。。

terrying2012-04-15 10:25:26

常虫清: ASP+mssql 不知道怎么配置 ,求解释一下~~.....
最近时间有点不够用,有空的话弄个教程给你。

然后在网站根目录下建立文件:nosqli.asp

以下为nosqli.asp源码:

<%

dim sql_injdata

SQL_injdata = "'|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare|+|-|or"

SQL_inj = split(SQL_Injdata,"|")

If Request.QueryString<>"" Then

 For Each SQL_Get In Request.QueryString

  For SQL_Data=0 To Ubound(SQL_inj)

   if instr(Request.QueryString(SQL_Get),Sql_Inj(Sql_DATA))0 Then

    Response.Write "Script Language=javascriptalert('请不要在参数中包含非法字符尝试注入!');history.back(-1)/Script"

    Response.end

   end if

  next

 Next

End If

 

If Request.Form<>"" Then

 For Each Sql_Post In Request.Form

  For SQL_Data=0 To Ubound(SQL_inj)

   if instr(Request.Form(Sql_Post),Sql_Inj(Sql_DATA))0 Then

    Response.Write "Script Language=javascriptalert('请不要在参数中包含非法字符尝试注入! ');history.back(-1)/Script"

    Response.end

   end if

  next

 next

end if

 

%>

按如上方法修补漏洞后,该网页的漏洞已清除。

15 漏洞已经清除

 

 

到目前为止已经成功登陆网站后台,剩下的工作就是上传Webshell与提权,具体如何操作留给各位读者各自发挥吧,本文只是简单介绍了下ASP+MSSQL的一个实例,希望大家一同进步。

阅读(2929367) | 评论(7) | 转发(0) |
0

上一篇:vbs 字符串函数

下一篇:Linux 常用命令

给主人留下些什么吧!~~

我要去鸟巢2012-04-16 22:31:55

呵呵,不错的博文,顶一个,博主研究很深

terrying2012-04-15 22:42:02

最乖啦啦: asp防止SQL注入函数是什么原理???.....
检验所提交的URL参数是否有非法字符,像'(单引号),and, from等这些都列为非法字符。

最乖啦啦2012-04-15 21:31:03

asp防止SQL注入函数是什么原理???

4大爷2012-04-15 21:24:28

楼主好人,直接教程发到空间吧,大家都看看。。

terrying2012-04-15 10:25:26

常虫清: ASP+mssql 不知道怎么配置 ,求解释一下~~.....
最近时间有点不够用,有空的话弄个教程给你。

然后在网站根目录下建立文件:nosqli.asp

以下为nosqli.asp源码:

<%

dim sql_injdata

SQL_injdata = "'|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare|+|-|or"

SQL_inj = split(SQL_Injdata,"|")

If Request.QueryString<>"" Then

 For Each SQL_Get In Request.QueryString

  For SQL_Data=0 To Ubound(SQL_inj)

   if instr(Request.QueryString(SQL_Get),Sql_Inj(Sql_DATA))0 Then

    Response.Write "Script Language=javascriptalert('请不要在参数中包含非法字符尝试注入!');history.back(-1)/Script"

    Response.end

   end if

  next

 Next

End If

 

If Request.Form<>"" Then

 For Each Sql_Post In Request.Form

  For SQL_Data=0 To Ubound(SQL_inj)

   if instr(Request.Form(Sql_Post),Sql_Inj(Sql_DATA))0 Then

    Response.Write "Script Language=javascriptalert('请不要在参数中包含非法字符尝试注入! ');history.back(-1)/Script"

    Response.end

   end if

  next

 next

end if

 

%>

按如上方法修补漏洞后,该网页的漏洞已清除。

15 漏洞已经清除

 

 

到目前为止已经成功登陆网站后台,剩下的工作就是上传Webshell与提权,具体如何操作留给各位读者各自发挥吧,本文只是简单介绍了下ASP+MSSQL的一个实例,希望大家一同进步。

阅读(2929366) | 评论(7) | 转发(0) |
0

上一篇:vbs 字符串函数

下一篇:Linux 常用命令

给主人留下些什么吧!~~

我要去鸟巢2012-04-16 22:31:55

呵呵,不错的博文,顶一个,博主研究很深

terrying2012-04-15 22:42:02

最乖啦啦: asp防止SQL注入函数是什么原理???.....
检验所提交的URL参数是否有非法字符,像'(单引号),and, from等这些都列为非法字符。

最乖啦啦2012-04-15 21:31:03

asp防止SQL注入函数是什么原理???

4大爷2012-04-15 21:24:28

楼主好人,直接教程发到空间吧,大家都看看。。

terrying2012-04-15 10:25:26

常虫清: ASP+mssql 不知道怎么配置 ,求解释一下~~.....
最近时间有点不够用,有空的话弄个教程给你。

然后在网站根目录下建立文件:nosqli.asp

以下为nosqli.asp源码:

<%

dim sql_injdata

SQL_injdata = "'|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare|+|-|or"

SQL_inj = split(SQL_Injdata,"|")

If Request.QueryString<>"" Then

 For Each SQL_Get In Request.QueryString

  For SQL_Data=0 To Ubound(SQL_inj)

   if instr(Request.QueryString(SQL_Get),Sql_Inj(Sql_DATA))0 Then

    Response.Write "Script Language=javascriptalert('请不要在参数中包含非法字符尝试注入!');history.back(-1)/Script"

    Response.end

   end if

  next

 Next

End If

 

If Request.Form<>"" Then

 For Each Sql_Post In Request.Form

  For SQL_Data=0 To Ubound(SQL_inj)

   if instr(Request.Form(Sql_Post),Sql_Inj(Sql_DATA))0 Then

    Response.Write "Script Language=javascriptalert('请不要在参数中包含非法字符尝试注入! ');history.back(-1)/Script"

    Response.end

   end if

  next

 next

end if

 

%>

按如上方法修补漏洞后,该网页的漏洞已清除。

15 漏洞已经清除

 

 

到目前为止已经成功登陆网站后台,剩下的工作就是上传Webshell与提权,具体如何操作留给各位读者各自发挥吧,本文只是简单介绍了下ASP+MSSQL的一个实例,希望大家一同进步。

阅读(2929365) | 评论(7) | 转发(0) |
0

上一篇:vbs 字符串函数

下一篇:Linux 常用命令

给主人留下些什么吧!~~

我要去鸟巢2012-04-16 22:31:55

呵呵,不错的博文,顶一个,博主研究很深

terrying2012-04-15 22:42:02

最乖啦啦: asp防止SQL注入函数是什么原理???.....
检验所提交的URL参数是否有非法字符,像'(单引号),and, from等这些都列为非法字符。

最乖啦啦2012-04-15 21:31:03

asp防止SQL注入函数是什么原理???

4大爷2012-04-15 21:24:28

楼主好人,直接教程发到空间吧,大家都看看。。

terrying2012-04-15 10:25:26

常虫清: ASP+mssql 不知道怎么配置 ,求解释一下~~.....
最近时间有点不够用,有空的话弄个教程给你。

然后在网站根目录下建立文件:nosqli.asp

以下为nosqli.asp源码:

<%

dim sql_injdata

SQL_injdata = "'|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare|+|-|or"

SQL_inj = split(SQL_Injdata,"|")

If Request.QueryString<>"" Then

 For Each SQL_Get In Request.QueryString

  For SQL_Data=0 To Ubound(SQL_inj)

   if instr(Request.QueryString(SQL_Get),Sql_Inj(Sql_DATA))0 Then

    Response.Write "Script Language=javascriptalert('请不要在参数中包含非法字符尝试注入!');history.back(-1)/Script"

    Response.end

   end if

  next

 Next

End If

 

If Request.Form<>"" Then

 For Each Sql_Post In Request.Form

  For SQL_Data=0 To Ubound(SQL_inj)

   if instr(Request.Form(Sql_Post),Sql_Inj(Sql_DATA))0 Then

    Response.Write "Script Language=javascriptalert('请不要在参数中包含非法字符尝试注入! ');history.back(-1)/Script"

    Response.end

   end if

  next

 next

end if

 

%>

按如上方法修补漏洞后,该网页的漏洞已清除。

15 漏洞已经清除

 

 

到目前为止已经成功登陆网站后台,剩下的工作就是上传Webshell与提权,具体如何操作留给各位读者各自发挥吧,本文只是简单介绍了下ASP+MSSQL的一个实例,希望大家一同进步。

阅读(2929364) | 评论(7) | 转发(0) |
0

上一篇:vbs 字符串函数

下一篇:Linux 常用命令

给主人留下些什么吧!~~

我要去鸟巢2012-04-16 22:31:55

呵呵,不错的博文,顶一个,博主研究很深

terrying2012-04-15 22:42:02

最乖啦啦: asp防止SQL注入函数是什么原理???.....
检验所提交的URL参数是否有非法字符,像'(单引号),and, from等这些都列为非法字符。

最乖啦啦2012-04-15 21:31:03

asp防止SQL注入函数是什么原理???

4大爷2012-04-15 21:24:28

楼主好人,直接教程发到空间吧,大家都看看。。

terrying2012-04-15 10:25:26

常虫清: ASP+mssql 不知道怎么配置 ,求解释一下~~.....
最近时间有点不够用,有空的话弄个教程给你。

然后在网站根目录下建立文件:nosqli.asp

以下为nosqli.asp源码:

<%

dim sql_injdata

SQL_injdata = "'|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare|+|-|or"

SQL_inj = split(SQL_Injdata,"|")

If Request.QueryString<>"" Then

 For Each SQL_Get In Request.QueryString

  For SQL_Data=0 To Ubound(SQL_inj)

   if instr(Request.QueryString(SQL_Get),Sql_Inj(Sql_DATA))0 Then

    Response.Write "Script Language=javascriptalert('请不要在参数中包含非法字符尝试注入!');history.back(-1)/Script"

    Response.end

   end if

  next

 Next

End If

 

If Request.Form<>"" Then

 For Each Sql_Post In Request.Form

  For SQL_Data=0 To Ubound(SQL_inj)

   if instr(Request.Form(Sql_Post),Sql_Inj(Sql_DATA))0 Then

    Response.Write "Script Language=javascriptalert('请不要在参数中包含非法字符尝试注入! ');history.back(-1)/Script"

    Response.end

   end if

  next

 next

end if

 

%>

按如上方法修补漏洞后,该网页的漏洞已清除。

15 漏洞已经清除

 

 

到目前为止已经成功登陆网站后台,剩下的工作就是上传Webshell与提权,具体如何操作留给各位读者各自发挥吧,本文只是简单介绍了下ASP+MSSQL的一个实例,希望大家一同进步。

阅读(2929363) | 评论(7) | 转发(0) |
0

上一篇:vbs 字符串函数

下一篇:Linux 常用命令

给主人留下些什么吧!~~

我要去鸟巢2012-04-16 22:31:55

呵呵,不错的博文,顶一个,博主研究很深

terrying2012-04-15 22:42:02

最乖啦啦: asp防止SQL注入函数是什么原理???.....
检验所提交的URL参数是否有非法字符,像'(单引号),and, from等这些都列为非法字符。

最乖啦啦2012-04-15 21:31:03

asp防止SQL注入函数是什么原理???

4大爷2012-04-15 21:24:28

楼主好人,直接教程发到空间吧,大家都看看。。

terrying2012-04-15 10:25:26

常虫清: ASP+mssql 不知道怎么配置 ,求解释一下~~.....
最近时间有点不够用,有空的话弄个教程给你。

然后在网站根目录下建立文件:nosqli.asp

以下为nosqli.asp源码:

<%

dim sql_injdata

SQL_injdata = "'|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare|+|-|or"

SQL_inj = split(SQL_Injdata,"|")

If Request.QueryString<>"" Then

 For Each SQL_Get In Request.QueryString

  For SQL_Data=0 To Ubound(SQL_inj)

   if instr(Request.QueryString(SQL_Get),Sql_Inj(Sql_DATA))0 Then

    Response.Write "Script Language=javascriptalert('请不要在参数中包含非法字符尝试注入!');history.back(-1)/Script"

    Response.end

   end if

  next

 Next

End If

 

If Request.Form<>"" Then

 For Each Sql_Post In Request.Form

  For SQL_Data=0 To Ubound(SQL_inj)

   if instr(Request.Form(Sql_Post),Sql_Inj(Sql_DATA))0 Then

    Response.Write "Script Language=javascriptalert('请不要在参数中包含非法字符尝试注入! ');history.back(-1)/Script"

    Response.end

   end if

  next

 next

end if

 

%>

按如上方法修补漏洞后,该网页的漏洞已清除。

15 漏洞已经清除

 

 

到目前为止已经成功登陆网站后台,剩下的工作就是上传Webshell与提权,具体如何操作留给各位读者各自发挥吧,本文只是简单介绍了下ASP+MSSQL的一个实例,希望大家一同进步。

阅读(2929362) | 评论(7) | 转发(0) |
0

上一篇:vbs 字符串函数

下一篇:Linux 常用命令

给主人留下些什么吧!~~

我要去鸟巢2012-04-16 22:31:55

呵呵,不错的博文,顶一个,博主研究很深

terrying2012-04-15 22:42:02

最乖啦啦: asp防止SQL注入函数是什么原理???.....
检验所提交的URL参数是否有非法字符,像'(单引号),and, from等这些都列为非法字符。

最乖啦啦2012-04-15 21:31:03

asp防止SQL注入函数是什么原理???

4大爷2012-04-15 21:24:28

楼主好人,直接教程发到空间吧,大家都看看。。

terrying2012-04-15 10:25:26

常虫清: ASP+mssql 不知道怎么配置 ,求解释一下~~.....
最近时间有点不够用,有空的话弄个教程给你。

然后在网站根目录下建立文件:nosqli.asp

以下为nosqli.asp源码:

<%

dim sql_injdata

SQL_injdata = "'|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare|+|-|or"

SQL_inj = split(SQL_Injdata,"|")

If Request.QueryString<>"" Then

 For Each SQL_Get In Request.QueryString

  For SQL_Data=0 To Ubound(SQL_inj)

   if instr(Request.QueryString(SQL_Get),Sql_Inj(Sql_DATA))0 Then

    Response.Write "Script Language=javascriptalert('请不要在参数中包含非法字符尝试注入!');history.back(-1)/Script"

    Response.end

   end if

  next

 Next

End If

 

If Request.Form<>"" Then

 For Each Sql_Post In Request.Form

  For SQL_Data=0 To Ubound(SQL_inj)

   if instr(Request.Form(Sql_Post),Sql_Inj(Sql_DATA))0 Then

    Response.Write "Script Language=javascriptalert('请不要在参数中包含非法字符尝试注入! ');history.back(-1)/Script"

    Response.end

   end if

  next

 next

end if

 

%>

按如上方法修补漏洞后,该网页的漏洞已清除。

15 漏洞已经清除

 

 

到目前为止已经成功登陆网站后台,剩下的工作就是上传Webshell与提权,具体如何操作留给各位读者各自发挥吧,本文只是简单介绍了下ASP+MSSQL的一个实例,希望大家一同进步。

阅读(2929361) | 评论(7) | 转发(0) |
0

上一篇:vbs 字符串函数

下一篇:Linux 常用命令

给主人留下些什么吧!~~

我要去鸟巢2012-04-16 22:31:55

呵呵,不错的博文,顶一个,博主研究很深

terrying2012-04-15 22:42:02

最乖啦啦: asp防止SQL注入函数是什么原理???.....
检验所提交的URL参数是否有非法字符,像'(单引号),and, from等这些都列为非法字符。

最乖啦啦2012-04-15 21:31:03

asp防止SQL注入函数是什么原理???

4大爷2012-04-15 21:24:28

楼主好人,直接教程发到空间吧,大家都看看。。

terrying2012-04-15 10:25:26

常虫清: ASP+mssql 不知道怎么配置 ,求解释一下~~.....
最近时间有点不够用,有空的话弄个教程给你。

然后在网站根目录下建立文件:nosqli.asp

以下为nosqli.asp源码:

<%

dim sql_injdata

SQL_injdata = "'|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare|+|-|or"

SQL_inj = split(SQL_Injdata,"|")

If Request.QueryString<>"" Then

 For Each SQL_Get In Request.QueryString

  For SQL_Data=0 To Ubound(SQL_inj)

   if instr(Request.QueryString(SQL_Get),Sql_Inj(Sql_DATA))0 Then

    Response.Write "Script Language=javascriptalert('请不要在参数中包含非法字符尝试注入!');history.back(-1)/Script"

    Response.end

   end if

  next

 Next

End If

 

If Request.Form<>"" Then

 For Each Sql_Post In Request.Form

  For SQL_Data=0 To Ubound(SQL_inj)

   if instr(Request.Form(Sql_Post),Sql_Inj(Sql_DATA))0 Then

    Response.Write "Script Language=javascriptalert('请不要在参数中包含非法字符尝试注入! ');history.back(-1)/Script"

    Response.end

   end if

  next

 next

end if

 

%>

按如上方法修补漏洞后,该网页的漏洞已清除。

15 漏洞已经清除

 

 

到目前为止已经成功登陆网站后台,剩下的工作就是上传Webshell与提权,具体如何操作留给各位读者各自发挥吧,本文只是简单介绍了下ASP+MSSQL的一个实例,希望大家一同进步。

阅读(2929360) | 评论(7) | 转发(0) |
0

上一篇:vbs 字符串函数

下一篇:Linux 常用命令

给主人留下些什么吧!~~

我要去鸟巢2012-04-16 22:31:55

呵呵,不错的博文,顶一个,博主研究很深

terrying2012-04-15 22:42:02

最乖啦啦: asp防止SQL注入函数是什么原理???.....
检验所提交的URL参数是否有非法字符,像'(单引号),and, from等这些都列为非法字符。

最乖啦啦2012-04-15 21:31:03

asp防止SQL注入函数是什么原理???

4大爷2012-04-15 21:24:28

楼主好人,直接教程发到空间吧,大家都看看。。

terrying2012-04-15 10:25:26

常虫清: ASP+mssql 不知道怎么配置 ,求解释一下~~.....
最近时间有点不够用,有空的话弄个教程给你。

然后在网站根目录下建立文件:nosqli.asp

以下为nosqli.asp源码:

<%

dim sql_injdata

SQL_injdata = "'|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare|+|-|or"

SQL_inj = split(SQL_Injdata,"|")

If Request.QueryString<>"" Then

 For Each SQL_Get In Request.QueryString

  For SQL_Data=0 To Ubound(SQL_inj)

   if instr(Request.QueryString(SQL_Get),Sql_Inj(Sql_DATA))0 Then

    Response.Write "Script Language=javascriptalert('请不要在参数中包含非法字符尝试注入!');history.back(-1)/Script"

    Response.end

   end if

  next

 Next

End If

 

If Request.Form<>"" Then

 For Each Sql_Post In Request.Form

  For SQL_Data=0 To Ubound(SQL_inj)

   if instr(Request.Form(Sql_Post),Sql_Inj(Sql_DATA))0 Then

    Response.Write "Script Language=javascriptalert('请不要在参数中包含非法字符尝试注入! ');history.back(-1)/Script"

    Response.end

   end if

  next

 next

end if

 

%>

按如上方法修补漏洞后,该网页的漏洞已清除。

15 漏洞已经清除

 

 

到目前为止已经成功登陆网站后台,剩下的工作就是上传Webshell与提权,具体如何操作留给各位读者各自发挥吧,本文只是简单介绍了下ASP+MSSQL的一个实例,希望大家一同进步。

阅读(2929359) | 评论(7) | 转发(0) |
0

上一篇:vbs 字符串函数

下一篇:Linux 常用命令

给主人留下些什么吧!~~

我要去鸟巢2012-04-16 22:31:55

呵呵,不错的博文,顶一个,博主研究很深

terrying2012-04-15 22:42:02

最乖啦啦: asp防止SQL注入函数是什么原理???.....
检验所提交的URL参数是否有非法字符,像'(单引号),and, from等这些都列为非法字符。

最乖啦啦2012-04-15 21:31:03

asp防止SQL注入函数是什么原理???

4大爷2012-04-15 21:24:28

楼主好人,直接教程发到空间吧,大家都看看。。

terrying2012-04-15 10:25:26

常虫清: ASP+mssql 不知道怎么配置 ,求解释一下~~.....
最近时间有点不够用,有空的话弄个教程给你。

然后在网站根目录下建立文件:nosqli.asp

以下为nosqli.asp源码:

<%

dim sql_injdata

SQL_injdata = "'|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare|+|-|or"

SQL_inj = split(SQL_Injdata,"|")

If Request.QueryString<>"" Then

 For Each SQL_Get In Request.QueryString

  For SQL_Data=0 To Ubound(SQL_inj)

   if instr(Request.QueryString(SQL_Get),Sql_Inj(Sql_DATA))0 Then

    Response.Write "Script Language=javascriptalert('请不要在参数中包含非法字符尝试注入!');history.back(-1)/Script"

    Response.end

   end if

  next

 Next

End If

 

If Request.Form<>"" Then

 For Each Sql_Post In Request.Form

  For SQL_Data=0 To Ubound(SQL_inj)

   if instr(Request.Form(Sql_Post),Sql_Inj(Sql_DATA))0 Then

    Response.Write "Script Language=javascriptalert('请不要在参数中包含非法字符尝试注入! ');history.back(-1)/Script"

    Response.end

   end if

  next

 next

end if

 

%>

按如上方法修补漏洞后,该网页的漏洞已清除。

15 漏洞已经清除

 

 

到目前为止已经成功登陆网站后台,剩下的工作就是上传Webshell与提权,具体如何操作留给各位读者各自发挥吧,本文只是简单介绍了下ASP+MSSQL的一个实例,希望大家一同进步。

阅读(2929358) | 评论(7) | 转发(0) |
0

上一篇:vbs 字符串函数

下一篇:Linux 常用命令

给主人留下些什么吧!~~

我要去鸟巢2012-04-16 22:31:55

呵呵,不错的博文,顶一个,博主研究很深

terrying2012-04-15 22:42:02

最乖啦啦: asp防止SQL注入函数是什么原理???.....
检验所提交的URL参数是否有非法字符,像'(单引号),and, from等这些都列为非法字符。

最乖啦啦2012-04-15 21:31:03

asp防止SQL注入函数是什么原理???

4大爷2012-04-15 21:24:28

楼主好人,直接教程发到空间吧,大家都看看。。

terrying2012-04-15 10:25:26

常虫清: ASP+mssql 不知道怎么配置 ,求解释一下~~.....
最近时间有点不够用,有空的话弄个教程给你。

然后在网站根目录下建立文件:nosqli.asp

以下为nosqli.asp源码:

<%

dim sql_injdata

SQL_injdata = "'|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare|+|-|or"

SQL_inj = split(SQL_Injdata,"|")

If Request.QueryString<>"" Then

 For Each SQL_Get In Request.QueryString

  For SQL_Data=0 To Ubound(SQL_inj)

   if instr(Request.QueryString(SQL_Get),Sql_Inj(Sql_DATA))0 Then

    Response.Write "Script Language=javascriptalert('请不要在参数中包含非法字符尝试注入!');history.back(-1)/Script"

    Response.end

   end if

  next

 Next

End If

 

If Request.Form<>"" Then

 For Each Sql_Post In Request.Form

  For SQL_Data=0 To Ubound(SQL_inj)

   if instr(Request.Form(Sql_Post),Sql_Inj(Sql_DATA))0 Then

    Response.Write "Script Language=javascriptalert('请不要在参数中包含非法字符尝试注入! ');history.back(-1)/Script"

    Response.end

   end if

  next

 next

end if

 

%>

按如上方法修补漏洞后,该网页的漏洞已清除。

15 漏洞已经清除

 

 

到目前为止已经成功登陆网站后台,剩下的工作就是上传Webshell与提权,具体如何操作留给各位读者各自发挥吧,本文只是简单介绍了下ASP+MSSQL的一个实例,希望大家一同进步。

阅读(2929357) | 评论(7) | 转发(0) |
0

上一篇:vbs 字符串函数

下一篇:Linux 常用命令

给主人留下些什么吧!~~

我要去鸟巢2012-04-16 22:31:55

呵呵,不错的博文,顶一个,博主研究很深

terrying2012-04-15 22:42:02

最乖啦啦: asp防止SQL注入函数是什么原理???.....
检验所提交的URL参数是否有非法字符,像'(单引号),and, from等这些都列为非法字符。

最乖啦啦2012-04-15 21:31:03

asp防止SQL注入函数是什么原理???

4大爷2012-04-15 21:24:28

楼主好人,直接教程发到空间吧,大家都看看。。

terrying2012-04-15 10:25:26

常虫清: ASP+mssql 不知道怎么配置 ,求解释一下~~.....
最近时间有点不够用,有空的话弄个教程给你。

然后在网站根目录下建立文件:nosqli.asp

以下为nosqli.asp源码:

<%

dim sql_injdata

SQL_injdata = "'|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare|+|-|or"

SQL_inj = split(SQL_Injdata,"|")

If Request.QueryString<>"" Then

 For Each SQL_Get In Request.QueryString

  For SQL_Data=0 To Ubound(SQL_inj)

   if instr(Request.QueryString(SQL_Get),Sql_Inj(Sql_DATA))0 Then

    Response.Write "Script Language=javascriptalert('请不要在参数中包含非法字符尝试注入!');history.back(-1)/Script"

    Response.end

   end if

  next

 Next

End If

 

If Request.Form<>"" Then

 For Each Sql_Post In Request.Form

  For SQL_Data=0 To Ubound(SQL_inj)

   if instr(Request.Form(Sql_Post),Sql_Inj(Sql_DATA))0 Then

    Response.Write "Script Language=javascriptalert('请不要在参数中包含非法字符尝试注入! ');history.back(-1)/Script"

    Response.end

   end if

  next

 next

end if

 

%>

按如上方法修补漏洞后,该网页的漏洞已清除。

15 漏洞已经清除

 

 

到目前为止已经成功登陆网站后台,剩下的工作就是上传Webshell与提权,具体如何操作留给各位读者各自发挥吧,本文只是简单介绍了下ASP+MSSQL的一个实例,希望大家一同进步。

阅读(2929356) | 评论(7) | 转发(0) |
0

上一篇:vbs 字符串函数

下一篇:Linux 常用命令

给主人留下些什么吧!~~

我要去鸟巢2012-04-16 22:31:55

呵呵,不错的博文,顶一个,博主研究很深

terrying2012-04-15 22:42:02

最乖啦啦: asp防止SQL注入函数是什么原理???.....
检验所提交的URL参数是否有非法字符,像'(单引号),and, from等这些都列为非法字符。

最乖啦啦2012-04-15 21:31:03

asp防止SQL注入函数是什么原理???

4大爷2012-04-15 21:24:28

楼主好人,直接教程发到空间吧,大家都看看。。

terrying2012-04-15 10:25:26

常虫清: ASP+mssql 不知道怎么配置 ,求解释一下~~.....
最近时间有点不够用,有空的话弄个教程给你。

然后在网站根目录下建立文件:nosqli.asp

以下为nosqli.asp源码:

<%

dim sql_injdata

SQL_injdata = "'|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare|+|-|or"

SQL_inj = split(SQL_Injdata,"|")

If Request.QueryString<>"" Then

 For Each SQL_Get In Request.QueryString

  For SQL_Data=0 To Ubound(SQL_inj)

   if instr(Request.QueryString(SQL_Get),Sql_Inj(Sql_DATA))0 Then

    Response.Write "Script Language=javascriptalert('请不要在参数中包含非法字符尝试注入!');history.back(-1)/Script"

    Response.end

   end if

  next

 Next

End If

 

If Request.Form<>"" Then

 For Each Sql_Post In Request.Form

  For SQL_Data=0 To Ubound(SQL_inj)

   if instr(Request.Form(Sql_Post),Sql_Inj(Sql_DATA))0 Then

    Response.Write "Script Language=javascriptalert('请不要在参数中包含非法字符尝试注入! ');history.back(-1)/Script"

    Response.end

   end if

  next

 next

end if

 

%>

按如上方法修补漏洞后,该网页的漏洞已清除。

15 漏洞已经清除

 

 

到目前为止已经成功登陆网站后台,剩下的工作就是上传Webshell与提权,具体如何操作留给各位读者各自发挥吧,本文只是简单介绍了下ASP+MSSQL的一个实例,希望大家一同进步。

阅读(2929355) | 评论(7) | 转发(0) |
0

上一篇:vbs 字符串函数

下一篇:Linux 常用命令

给主人留下些什么吧!~~

我要去鸟巢2012-04-16 22:31:55

呵呵,不错的博文,顶一个,博主研究很深

terrying2012-04-15 22:42:02

最乖啦啦: asp防止SQL注入函数是什么原理???.....
检验所提交的URL参数是否有非法字符,像'(单引号),and, from等这些都列为非法字符。

最乖啦啦2012-04-15 21:31:03

asp防止SQL注入函数是什么原理???

4大爷2012-04-15 21:24:28

楼主好人,直接教程发到空间吧,大家都看看。。

terrying2012-04-15 10:25:26

常虫清: ASP+mssql 不知道怎么配置 ,求解释一下~~.....
最近时间有点不够用,有空的话弄个教程给你。

然后在网站根目录下建立文件:nosqli.asp

以下为nosqli.asp源码:

<%

dim sql_injdata

SQL_injdata = "'|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare|+|-|or"

SQL_inj = split(SQL_Injdata,"|")

If Request.QueryString<>"" Then

 For Each SQL_Get In Request.QueryString

  For SQL_Data=0 To Ubound(SQL_inj)

   if instr(Request.QueryString(SQL_Get),Sql_Inj(Sql_DATA))0 Then

    Response.Write "Script Language=javascriptalert('请不要在参数中包含非法字符尝试注入!');history.back(-1)/Script"

    Response.end

   end if

  next

 Next

End If

 

If Request.Form<>"" Then

 For Each Sql_Post In Request.Form

  For SQL_Data=0 To Ubound(SQL_inj)

   if instr(Request.Form(Sql_Post),Sql_Inj(Sql_DATA))0 Then

    Response.Write "Script Language=javascriptalert('请不要在参数中包含非法字符尝试注入! ');history.back(-1)/Script"

    Response.end

   end if

  next

 next

end if

 

%>

按如上方法修补漏洞后,该网页的漏洞已清除。

15 漏洞已经清除

 

 

到目前为止已经成功登陆网站后台,剩下的工作就是上传Webshell与提权,具体如何操作留给各位读者各自发挥吧,本文只是简单介绍了下ASP+MSSQL的一个实例,希望大家一同进步。

阅读(2929354) | 评论(7) | 转发(0) |
0

上一篇:vbs 字符串函数

下一篇:Linux 常用命令

给主人留下些什么吧!~~

我要去鸟巢2012-04-16 22:31:55

呵呵,不错的博文,顶一个,博主研究很深

terrying2012-04-15 22:42:02

最乖啦啦: asp防止SQL注入函数是什么原理???.....
检验所提交的URL参数是否有非法字符,像'(单引号),and, from等这些都列为非法字符。

最乖啦啦2012-04-15 21:31:03

asp防止SQL注入函数是什么原理???

4大爷2012-04-15 21:24:28

楼主好人,直接教程发到空间吧,大家都看看。。

terrying2012-04-15 10:25:26

常虫清: ASP+mssql 不知道怎么配置 ,求解释一下~~.....
最近时间有点不够用,有空的话弄个教程给你。

然后在网站根目录下建立文件:nosqli.asp

以下为nosqli.asp源码:

<%

dim sql_injdata

SQL_injdata = "'|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare|+|-|or"

SQL_inj = split(SQL_Injdata,"|")

If Request.QueryString<>"" Then

 For Each SQL_Get In Request.QueryString

  For SQL_Data=0 To Ubound(SQL_inj)

   if instr(Request.QueryString(SQL_Get),Sql_Inj(Sql_DATA))0 Then

    Response.Write "Script Language=javascriptalert('请不要在参数中包含非法字符尝试注入!');history.back(-1)/Script"

    Response.end

   end if

  next

 Next

End If

 

If Request.Form<>"" Then

 For Each Sql_Post In Request.Form

  For SQL_Data=0 To Ubound(SQL_inj)

   if instr(Request.Form(Sql_Post),Sql_Inj(Sql_DATA))0 Then

    Response.Write "Script Language=javascriptalert('请不要在参数中包含非法字符尝试注入! ');history.back(-1)/Script"

    Response.end

   end if

  next

 next

end if

 

%>

按如上方法修补漏洞后,该网页的漏洞已清除。

15 漏洞已经清除

 

 

到目前为止已经成功登陆网站后台,剩下的工作就是上传Webshell与提权,具体如何操作留给各位读者各自发挥吧,本文只是简单介绍了下ASP+MSSQL的一个实例,希望大家一同进步。

阅读(2929353) | 评论(7) | 转发(0) |
0

上一篇:vbs 字符串函数

下一篇:Linux 常用命令

给主人留下些什么吧!~~

我要去鸟巢2012-04-16 22:31:55

呵呵,不错的博文,顶一个,博主研究很深

terrying2012-04-15 22:42:02

最乖啦啦: asp防止SQL注入函数是什么原理???.....
检验所提交的URL参数是否有非法字符,像'(单引号),and, from等这些都列为非法字符。

最乖啦啦2012-04-15 21:31:03

asp防止SQL注入函数是什么原理???

4大爷2012-04-15 21:24:28

楼主好人,直接教程发到空间吧,大家都看看。。

terrying2012-04-15 10:25:26

常虫清: ASP+mssql 不知道怎么配置 ,求解释一下~~.....
最近时间有点不够用,有空的话弄个教程给你。

然后在网站根目录下建立文件:nosqli.asp

以下为nosqli.asp源码:

<%

dim sql_injdata

SQL_injdata = "'|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare|+|-|or"

SQL_inj = split(SQL_Injdata,"|")

If Request.QueryString<>"" Then

 For Each SQL_Get In Request.QueryString

  For SQL_Data=0 To Ubound(SQL_inj)

   if instr(Request.QueryString(SQL_Get),Sql_Inj(Sql_DATA))0 Then

    Response.Write "Script Language=javascriptalert('请不要在参数中包含非法字符尝试注入!');history.back(-1)/Script"

    Response.end

   end if

  next

 Next

End If

 

If Request.Form<>"" Then

 For Each Sql_Post In Request.Form

  For SQL_Data=0 To Ubound(SQL_inj)

   if instr(Request.Form(Sql_Post),Sql_Inj(Sql_DATA))0 Then

    Response.Write "Script Language=javascriptalert('请不要在参数中包含非法字符尝试注入! ');history.back(-1)/Script"

    Response.end

   end if

  next

 next

end if

 

%>

按如上方法修补漏洞后,该网页的漏洞已清除。

15 漏洞已经清除

 

 

到目前为止已经成功登陆网站后台,剩下的工作就是上传Webshell与提权,具体如何操作留给各位读者各自发挥吧,本文只是简单介绍了下ASP+MSSQL的一个实例,希望大家一同进步。

阅读(2929352) | 评论(7) | 转发(0) |
0

上一篇:vbs 字符串函数

下一篇:Linux 常用命令

给主人留下些什么吧!~~

我要去鸟巢2012-04-16 22:31:55

呵呵,不错的博文,顶一个,博主研究很深

terrying2012-04-15 22:42:02

最乖啦啦: asp防止SQL注入函数是什么原理???.....
检验所提交的URL参数是否有非法字符,像'(单引号),and, from等这些都列为非法字符。

最乖啦啦2012-04-15 21:31:03

asp防止SQL注入函数是什么原理???

4大爷2012-04-15 21:24:28

楼主好人,直接教程发到空间吧,大家都看看。。

terrying2012-04-15 10:25:26

常虫清: ASP+mssql 不知道怎么配置 ,求解释一下~~.....
最近时间有点不够用,有空的话弄个教程给你。

然后在网站根目录下建立文件:nosqli.asp

以下为nosqli.asp源码:

<%

dim sql_injdata

SQL_injdata = "'|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare|+|-|or"

SQL_inj = split(SQL_Injdata,"|")

If Request.QueryString<>"" Then

 For Each SQL_Get In Request.QueryString

  For SQL_Data=0 To Ubound(SQL_inj)

   if instr(Request.QueryString(SQL_Get),Sql_Inj(Sql_DATA))0 Then

    Response.Write "Script Language=javascriptalert('请不要在参数中包含非法字符尝试注入!');history.back(-1)/Script"

    Response.end

   end if

  next

 Next

End If

 

If Request.Form<>"" Then

 For Each Sql_Post In Request.Form

  For SQL_Data=0 To Ubound(SQL_inj)

   if instr(Request.Form(Sql_Post),Sql_Inj(Sql_DATA))0 Then

    Response.Write "Script Language=javascriptalert('请不要在参数中包含非法字符尝试注入! ');history.back(-1)/Script"

    Response.end

   end if

  next

 next

end if

 

%>

按如上方法修补漏洞后,该网页的漏洞已清除。

15 漏洞已经清除

 

 

到目前为止已经成功登陆网站后台,剩下的工作就是上传Webshell与提权,具体如何操作留给各位读者各自发挥吧,本文只是简单介绍了下ASP+MSSQL的一个实例,希望大家一同进步。

阅读(2929351) | 评论(7) | 转发(0) |
0

上一篇:vbs 字符串函数

下一篇:Linux 常用命令

给主人留下些什么吧!~~

我要去鸟巢2012-04-16 22:31:55

呵呵,不错的博文,顶一个,博主研究很深

terrying2012-04-15 22:42:02

最乖啦啦: asp防止SQL注入函数是什么原理???.....
检验所提交的URL参数是否有非法字符,像'(单引号),and, from等这些都列为非法字符。

最乖啦啦2012-04-15 21:31:03

asp防止SQL注入函数是什么原理???

4大爷2012-04-15 21:24:28

楼主好人,直接教程发到空间吧,大家都看看。。

terrying2012-04-15 10:25:26

常虫清: ASP+mssql 不知道怎么配置 ,求解释一下~~.....
最近时间有点不够用,有空的话弄个教程给你。

然后在网站根目录下建立文件:nosqli.asp

以下为nosqli.asp源码:

<%

dim sql_injdata

SQL_injdata = "'|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare|+|-|or"

SQL_inj = split(SQL_Injdata,"|")

If Request.QueryString<>"" Then

 For Each SQL_Get In Request.QueryString

  For SQL_Data=0 To Ubound(SQL_inj)

   if instr(Request.QueryString(SQL_Get),Sql_Inj(Sql_DATA))0 Then

    Response.Write "Script Language=javascriptalert('请不要在参数中包含非法字符尝试注入!');history.back(-1)/Script"

    Response.end

   end if

  next

 Next

End If

 

If Request.Form<>"" Then

 For Each Sql_Post In Request.Form

  For SQL_Data=0 To Ubound(SQL_inj)

   if instr(Request.Form(Sql_Post),Sql_Inj(Sql_DATA))0 Then

    Response.Write "Script Language=javascriptalert('请不要在参数中包含非法字符尝试注入! ');history.back(-1)/Script"

    Response.end

   end if

  next

 next

end if

 

%>

按如上方法修补漏洞后,该网页的漏洞已清除。

15 漏洞已经清除

 

 

到目前为止已经成功登陆网站后台,剩下的工作就是上传Webshell与提权,具体如何操作留给各位读者各自发挥吧,本文只是简单介绍了下ASP+MSSQL的一个实例,希望大家一同进步。

阅读(2929350) | 评论(7) | 转发(0) |
0

上一篇:vbs 字符串函数

下一篇:Linux 常用命令

给主人留下些什么吧!~~

我要去鸟巢2012-04-16 22:31:55

呵呵,不错的博文,顶一个,博主研究很深

terrying2012-04-15 22:42:02

最乖啦啦: asp防止SQL注入函数是什么原理???.....
检验所提交的URL参数是否有非法字符,像'(单引号),and, from等这些都列为非法字符。

最乖啦啦2012-04-15 21:31:03

asp防止SQL注入函数是什么原理???

4大爷2012-04-15 21:24:28

楼主好人,直接教程发到空间吧,大家都看看。。

terrying2012-04-15 10:25:26

常虫清: ASP+mssql 不知道怎么配置 ,求解释一下~~.....
最近时间有点不够用,有空的话弄个教程给你。

然后在网站根目录下建立文件:nosqli.asp

以下为nosqli.asp源码:

<%

dim sql_injdata

SQL_injdata = "'|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare|+|-|or"

SQL_inj = split(SQL_Injdata,"|")

If Request.QueryString<>"" Then

 For Each SQL_Get In Request.QueryString

  For SQL_Data=0 To Ubound(SQL_inj)

   if instr(Request.QueryString(SQL_Get),Sql_Inj(Sql_DATA))0 Then

    Response.Write "Script Language=javascriptalert('请不要在参数中包含非法字符尝试注入!');history.back(-1)/Script"

    Response.end

   end if

  next

 Next

End If

 

If Request.Form<>"" Then

 For Each Sql_Post In Request.Form

  For SQL_Data=0 To Ubound(SQL_inj)

   if instr(Request.Form(Sql_Post),Sql_Inj(Sql_DATA))0 Then

    Response.Write "Script Language=javascriptalert('请不要在参数中包含非法字符尝试注入! ');history.back(-1)/Script"

    Response.end

   end if

  next

 next

end if

 

%>

按如上方法修补漏洞后,该网页的漏洞已清除。

15 漏洞已经清除

 

 

到目前为止已经成功登陆网站后台,剩下的工作就是上传Webshell与提权,具体如何操作留给各位读者各自发挥吧,本文只是简单介绍了下ASP+MSSQL的一个实例,希望大家一同进步。

阅读(2929349) | 评论(7) | 转发(0) |
0

上一篇:vbs 字符串函数

下一篇:Linux 常用命令

给主人留下些什么吧!~~

我要去鸟巢2012-04-16 22:31:55

呵呵,不错的博文,顶一个,博主研究很深

terrying2012-04-15 22:42:02

最乖啦啦: asp防止SQL注入函数是什么原理???.....
检验所提交的URL参数是否有非法字符,像'(单引号),and, from等这些都列为非法字符。

最乖啦啦2012-04-15 21:31:03

asp防止SQL注入函数是什么原理???

4大爷2012-04-15 21:24:28

楼主好人,直接教程发到空间吧,大家都看看。。

terrying2012-04-15 10:25:26

常虫清: ASP+mssql 不知道怎么配置 ,求解释一下~~.....
最近时间有点不够用,有空的话弄个教程给你。

然后在网站根目录下建立文件:nosqli.asp

以下为nosqli.asp源码:

<%

dim sql_injdata

SQL_injdata = "'|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare|+|-|or"

SQL_inj = split(SQL_Injdata,"|")

If Request.QueryString<>"" Then

 For Each SQL_Get In Request.QueryString

  For SQL_Data=0 To Ubound(SQL_inj)

   if instr(Request.QueryString(SQL_Get),Sql_Inj(Sql_DATA))0 Then

    Response.Write "Script Language=javascriptalert('请不要在参数中包含非法字符尝试注入!');history.back(-1)/Script"

    Response.end

   end if

  next

 Next

End If

 

If Request.Form<>"" Then

 For Each Sql_Post In Request.Form

  For SQL_Data=0 To Ubound(SQL_inj)

   if instr(Request.Form(Sql_Post),Sql_Inj(Sql_DATA))0 Then

    Response.Write "Script Language=javascriptalert('请不要在参数中包含非法字符尝试注入! ');history.back(-1)/Script"

    Response.end

   end if

  next

 next

end if

 

%>

按如上方法修补漏洞后,该网页的漏洞已清除。

15 漏洞已经清除

 

 

到目前为止已经成功登陆网站后台,剩下的工作就是上传Webshell与提权,具体如何操作留给各位读者各自发挥吧,本文只是简单介绍了下ASP+MSSQL的一个实例,希望大家一同进步。

阅读(2929348) | 评论(7) | 转发(0) |
0

上一篇:vbs 字符串函数

下一篇:Linux 常用命令

给主人留下些什么吧!~~

我要去鸟巢2012-04-16 22:31:55

呵呵,不错的博文,顶一个,博主研究很深

terrying2012-04-15 22:42:02

最乖啦啦: asp防止SQL注入函数是什么原理???.....
检验所提交的URL参数是否有非法字符,像'(单引号),and, from等这些都列为非法字符。

最乖啦啦2012-04-15 21:31:03

asp防止SQL注入函数是什么原理???

4大爷2012-04-15 21:24:28

楼主好人,直接教程发到空间吧,大家都看看。。

terrying2012-04-15 10:25:26

常虫清: ASP+mssql 不知道怎么配置 ,求解释一下~~.....
最近时间有点不够用,有空的话弄个教程给你。

然后在网站根目录下建立文件:nosqli.asp

以下为nosqli.asp源码:

<%

dim sql_injdata

SQL_injdata = "'|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare|+|-|or"

SQL_inj = split(SQL_Injdata,"|")

If Request.QueryString<>"" Then

 For Each SQL_Get In Request.QueryString

  For SQL_Data=0 To Ubound(SQL_inj)

   if instr(Request.QueryString(SQL_Get),Sql_Inj(Sql_DATA))0 Then

    Response.Write "Script Language=javascriptalert('请不要在参数中包含非法字符尝试注入!');history.back(-1)/Script"

    Response.end

   end if

  next

 Next

End If

 

If Request.Form<>"" Then

 For Each Sql_Post In Request.Form

  For SQL_Data=0 To Ubound(SQL_inj)

   if instr(Request.Form(Sql_Post),Sql_Inj(Sql_DATA))0 Then

    Response.Write "Script Language=javascriptalert('请不要在参数中包含非法字符尝试注入! ');history.back(-1)/Script"

    Response.end

   end if

  next

 next

end if

 

%>

按如上方法修补漏洞后,该网页的漏洞已清除。

15 漏洞已经清除

 

 

到目前为止已经成功登陆网站后台,剩下的工作就是上传Webshell与提权,具体如何操作留给各位读者各自发挥吧,本文只是简单介绍了下ASP+MSSQL的一个实例,希望大家一同进步。

阅读(2929347) | 评论(7) | 转发(0) |
0

上一篇:vbs 字符串函数

下一篇:Linux 常用命令

给主人留下些什么吧!~~

我要去鸟巢2012-04-16 22:31:55

呵呵,不错的博文,顶一个,博主研究很深

terrying2012-04-15 22:42:02

最乖啦啦: asp防止SQL注入函数是什么原理???.....
检验所提交的URL参数是否有非法字符,像'(单引号),and, from等这些都列为非法字符。

最乖啦啦2012-04-15 21:31:03

asp防止SQL注入函数是什么原理???

4大爷2012-04-15 21:24:28

楼主好人,直接教程发到空间吧,大家都看看。。

terrying2012-04-15 10:25:26

常虫清: ASP+mssql 不知道怎么配置 ,求解释一下~~.....
最近时间有点不够用,有空的话弄个教程给你。

然后在网站根目录下建立文件:nosqli.asp

以下为nosqli.asp源码:

<%

dim sql_injdata

SQL_injdata = "'|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare|+|-|or"

SQL_inj = split(SQL_Injdata,"|")

If Request.QueryString<>"" Then

 For Each SQL_Get In Request.QueryString

  For SQL_Data=0 To Ubound(SQL_inj)

   if instr(Request.QueryString(SQL_Get),Sql_Inj(Sql_DATA))0 Then

    Response.Write "Script Language=javascriptalert('请不要在参数中包含非法字符尝试注入!');history.back(-1)/Script"

    Response.end

   end if

  next

 Next

End If

 

If Request.Form<>"" Then

 For Each Sql_Post In Request.Form

  For SQL_Data=0 To Ubound(SQL_inj)

   if instr(Request.Form(Sql_Post),Sql_Inj(Sql_DATA))0 Then

    Response.Write "Script Language=javascriptalert('请不要在参数中包含非法字符尝试注入! ');history.back(-1)/Script"

    Response.end

   end if

  next

 next

end if

 

%>

按如上方法修补漏洞后,该网页的漏洞已清除。

15 漏洞已经清除

 

 

到目前为止已经成功登陆网站后台,剩下的工作就是上传Webshell与提权,具体如何操作留给各位读者各自发挥吧,本文只是简单介绍了下ASP+MSSQL的一个实例,希望大家一同进步。

阅读(2929346) | 评论(7) | 转发(0) |
0

上一篇:vbs 字符串函数

下一篇:Linux 常用命令

给主人留下些什么吧!~~

我要去鸟巢2012-04-16 22:31:55

呵呵,不错的博文,顶一个,博主研究很深

terrying2012-04-15 22:42:02

最乖啦啦: asp防止SQL注入函数是什么原理???.....
检验所提交的URL参数是否有非法字符,像'(单引号),and, from等这些都列为非法字符。

最乖啦啦2012-04-15 21:31:03

asp防止SQL注入函数是什么原理???

4大爷2012-04-15 21:24:28

楼主好人,直接教程发到空间吧,大家都看看。。

terrying2012-04-15 10:25:26

常虫清: ASP+mssql 不知道怎么配置 ,求解释一下~~.....
最近时间有点不够用,有空的话弄个教程给你。

然后在网站根目录下建立文件:nosqli.asp

以下为nosqli.asp源码:

<%

dim sql_injdata

SQL_injdata = "'|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare|+|-|or"

SQL_inj = split(SQL_Injdata,"|")

If Request.QueryString<>"" Then

 For Each SQL_Get In Request.QueryString

  For SQL_Data=0 To Ubound(SQL_inj)

   if instr(Request.QueryString(SQL_Get),Sql_Inj(Sql_DATA))0 Then

    Response.Write "Script Language=javascriptalert('请不要在参数中包含非法字符尝试注入!');history.back(-1)/Script"

    Response.end

   end if

  next

 Next

End If

 

If Request.Form<>"" Then

 For Each Sql_Post In Request.Form

  For SQL_Data=0 To Ubound(SQL_inj)

   if instr(Request.Form(Sql_Post),Sql_Inj(Sql_DATA))0 Then

    Response.Write "Script Language=javascriptalert('请不要在参数中包含非法字符尝试注入! ');history.back(-1)/Script"

    Response.end

   end if

  next

 next

end if

 

%>

按如上方法修补漏洞后,该网页的漏洞已清除。

15 漏洞已经清除

 

 

到目前为止已经成功登陆网站后台,剩下的工作就是上传Webshell与提权,具体如何操作留给各位读者各自发挥吧,本文只是简单介绍了下ASP+MSSQL的一个实例,希望大家一同进步。

阅读(2929345) | 评论(7) | 转发(0) |
0

上一篇:vbs 字符串函数

下一篇:Linux 常用命令

给主人留下些什么吧!~~

我要去鸟巢2012-04-16 22:31:55

呵呵,不错的博文,顶一个,博主研究很深

terrying2012-04-15 22:42:02

最乖啦啦: asp防止SQL注入函数是什么原理???.....
检验所提交的URL参数是否有非法字符,像'(单引号),and, from等这些都列为非法字符。

最乖啦啦2012-04-15 21:31:03

asp防止SQL注入函数是什么原理???

4大爷2012-04-15 21:24:28

楼主好人,直接教程发到空间吧,大家都看看。。

terrying2012-04-15 10:25:26

常虫清: ASP+mssql 不知道怎么配置 ,求解释一下~~.....
最近时间有点不够用,有空的话弄个教程给你。

然后在网站根目录下建立文件:nosqli.asp

以下为nosqli.asp源码:

<%

dim sql_injdata

SQL_injdata = "'|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare|+|-|or"

SQL_inj = split(SQL_Injdata,"|")

If Request.QueryString<>"" Then

 For Each SQL_Get In Request.QueryString

  For SQL_Data=0 To Ubound(SQL_inj)

   if instr(Request.QueryString(SQL_Get),Sql_Inj(Sql_DATA))0 Then

    Response.Write "Script Language=javascriptalert('请不要在参数中包含非法字符尝试注入!');history.back(-1)/Script"

    Response.end

   end if

  next

 Next

End If

 

If Request.Form<>"" Then

 For Each Sql_Post In Request.Form

  For SQL_Data=0 To Ubound(SQL_inj)

   if instr(Request.Form(Sql_Post),Sql_Inj(Sql_DATA))0 Then

    Response.Write "Script Language=javascriptalert('请不要在参数中包含非法字符尝试注入! ');history.back(-1)/Script"

    Response.end

   end if

  next

 next

end if

 

%>

按如上方法修补漏洞后,该网页的漏洞已清除。

15 漏洞已经清除

 

 

到目前为止已经成功登陆网站后台,剩下的工作就是上传Webshell与提权,具体如何操作留给各位读者各自发挥吧,本文只是简单介绍了下ASP+MSSQL的一个实例,希望大家一同进步。

阅读(2929344) | 评论(7) | 转发(0) |
0

上一篇:vbs 字符串函数

下一篇:Linux 常用命令

给主人留下些什么吧!~~

我要去鸟巢2012-04-16 22:31:55

呵呵,不错的博文,顶一个,博主研究很深

terrying2012-04-15 22:42:02

最乖啦啦: asp防止SQL注入函数是什么原理???.....
检验所提交的URL参数是否有非法字符,像'(单引号),and, from等这些都列为非法字符。

最乖啦啦2012-04-15 21:31:03

asp防止SQL注入函数是什么原理???

4大爷2012-04-15 21:24:28

楼主好人,直接教程发到空间吧,大家都看看。。

terrying2012-04-15 10:25:26

常虫清: ASP+mssql 不知道怎么配置 ,求解释一下~~.....
最近时间有点不够用,有空的话弄个教程给你。