另类找注入点技巧

一般的注入点像我这种菜鸟都会用以下方式 1:手工测试下 2:用明小子或者阿D直接浏览页面找注入点 3:通过搜索引擎site:xxx.com inurl:php or asp 之类的 4:safe3 jsky之类的工具抓取连接后工具自动判断~~~ 方式1缺点:只能测试部分页面拉,有点看运气的感觉 方式2缺点:基本和第一个的缺点差不多,不全面,只能浏览部分页面 方式3缺点:搜索引擎收录有限哈,有些站甚...

- 阅读全文 -

Dvbbs8.2 sql 版login.asp远程sql注入漏洞

今日在学PHP的时候,一个朋友给我发来一个站,让帮忙做个安检,发现站有个论坛是dvbbs的,呵呵,这可是个漏洞不断的家伙啊。。 最新版本的又暴了远程SQL注入漏洞! 下面提供该漏洞的分析及利用! 【漏洞描述】中国应用最广泛的论坛程序,最新dvbbs8.2的注入漏洞0day 包括官方版本在内的access及sql版本。漏洞存在源程序 login.asp 【漏洞分析】Login.asp 程序在检查隐藏...

- 阅读全文 -

SiteServer 3.4.4最新SQL注入0day

这几天在看一个站的时候发现了这个CMS,网上公布了一些漏洞,没说明具体版本, 但在我在3.4.4上实际测试的时候发现是无效的,为此专门去官网下了一份最新版, 看了一下,发现了一些很搞笑的问题。简介siteserver:本文测试的版本是: SiteServer系列产品最新版本: 3.4.4 正式版 (2011年7月18日发布) 下载地址:http://www.siteserver.cn/downlo...

- 阅读全文 -

简述Php脚本注入技术

Php的环境一般是apache+php+mysql,平常配置服务器一般是打开php.ini里的安全模式,将safe_mode设为on,还有就是将display_erors设为off,即关闭错误显示。还有一个非常重要的配置选项-----magic_quotes_gpc,高版本默认为on,以前的版本中默认为off。当magic_quotes_gpc为on的时候我们怎么防范php的字符变量注入呢?其实只...

- 阅读全文 -

MYSQL高级报错注入

and (select count(*) from mysql.user)>0/*   1、查看MYSQL版本 and+exists(select*from+(select*from(select+name_const(@@version,0))a+join(select+name_const(@@version,0))b)c)   2、爆所有库 and(select 1...

- 阅读全文 -

hzhost6.5 华众虚拟主机管理系统最新SQL漏洞

这次漏洞出在channeldmectr.asp这个文件上,跟本就没有过滤任何参数.   正好我这里有正版的补丁,打开看下了,打上补丁的channeldmectr.asp文件在第21行到第40行,增加了以下代码:       程序代码Function SafeRequest(ParaName)   Dim ParaValue   ParaValue=Request(ParaName)   if Is...

- 阅读全文 -

防注入通用手段

一般通用过滤字符串的关键字有以下这些: and | select | update | chr | delete | %20from | ; | insert | mid | master. | set | = 而这里最难处理的就是select这个关键字了,那么我们怎样来突破他们呢?问题虽未完全解决,但还是说出来与大家分享一下,希望能抛砖引玉。 对于关键字的过滤,以下是我收集的以及我个人的一些想法...

- 阅读全文 -

PHP+MySQL 手工注入语句

暴字段长度 order by num/* 匹配字段 and 1=1 union select 1,2,3,4,5…….n/* 暴字段位置 and 1=2 union select 1,2,3,4,5…..n/* 利用内置函数暴数据库信息 version() database() user() 不用猜解可用字段暴数据库信息(有些网站不适用): and 1=2 union all select ver...

- 阅读全文 -