2007年6月25日

摘要: SQL注入是什么? 许多网站程序在编写时,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码(一般是在浏览器地址栏进行,通过正常的www端口访问),根据程序返回的结果,获得某些想得知的数据,这就是所谓的SQL Injection,即SQL注入。 网站的恶梦——SQL注入 SQL注入通过网页对网站数据库进行修改。它能够直接在数据库中添加具有管理员权限的用户... 阅读全文

posted @ 2007-06-25 12:34 黔人阿诺 阅读(159) 评论(0) 推荐(0) 编辑

摘要: 说起流光、溯雪、乱刀,可以说是大名鼎鼎无人不知无人不晓,这些都是小榕哥的作品。每次一提起小榕哥来,我的崇拜景仰就如滔滔江水,连绵不绝~~~~(又来了!) 让我们崇拜的小榕哥最新又发布了SQL注入工具,这回喜欢利用SQL注入入侵网站的黑友们有福了。小榕哥的工具就是强!偶用它来搞定我们本地的信息港,从寻找注入漏洞到注入攻击成功,通过准确计时,总共只用了3分还差40秒,呵呵,王者风范,就是强啊!不信... 阅读全文

posted @ 2007-06-25 12:34 黔人阿诺 阅读(457) 评论(0) 推荐(0) 编辑

摘要: SQL注入入侵动网SQL版论坛 现在动网最新版本是7.0+SP2。应该说安全性已经是很高的了。所以从脚本本身的问题去突破它难度不小。但是我们可以从外部的一些途径间接“搞定”动网.现在IIS+ASP+SQL2000的组合是比较常见的。而一个网站运用大量的ASP脚本程序,难免不出纰漏。如果一台主机上存在某个SQL注入点,而这台主机又安装有动网SQL版的话,基本上可以得出结论:这个动网就是你的了。下面... 阅读全文

posted @ 2007-06-25 12:33 黔人阿诺 阅读(221) 评论(0) 推荐(0) 编辑

摘要: 文章中的信息适用于: Microsoft Data Access Components versions 1.5, 2.0, 2.1, 2.5 Active Server Pages Microsoft Visual InterDev, version 1.0 ---------------------------------------------------------------------... 阅读全文

posted @ 2007-06-25 12:33 黔人阿诺 阅读(319) 评论(0) 推荐(0) 编辑

摘要: 这些天,CSDN上讨论SQL注入攻击似乎是如火如荼啊...我也来参合一下..如下,CheckParams函数,接收参数任意,如参数中有字符串,则对字符串进行检查,如参数中有集合(如Array之类,总之是实现了ICollection的),则对集合中的字符串元素进行检查.大家可根据具体情况来定要过滤的字符,我这个例子里暂定为=号和'号,实际上我个人认为,过滤了这两个,似乎要进行SQL注入就已经比较困难... 阅读全文

posted @ 2007-06-25 12:32 黔人阿诺 阅读(277) 评论(0) 推荐(0) 编辑

摘要: 昨天晚上在机器里乱翻时无意打开一个vbs脚本,突然发现一个以前没有见过的对象Test.SendRequest("http://" & g_sServer & "/testfiles/browser.asp"),虽然对象没有见过,但是意思很明显:发送http请求。本来以为是WMI script API的东东,但是没有找到创建对象的语句,这个脚本在Microsoft ACT里,Microsoft AC... 阅读全文

posted @ 2007-06-25 12:31 黔人阿诺 阅读(225) 评论(0) 推荐(0) 编辑

摘要: 没有系统的学习过asp或者php编程,也没有系统的学习过access、sqlserver、mysql等数据库,所以我不是一个程序员,虽然经常干一些类似程序员的事情。因为要建立自己的站点,3次改版下来,多少也写了几千行程序,加上对一些论坛、留言板、文章发布系统的测试,也发现了一些问题,现在与大家探讨。在写这篇文章的时候,我除了在本机建立asp+access、asp+sql server测试环境,还在... 阅读全文

posted @ 2007-06-25 12:31 黔人阿诺 阅读(237) 评论(0) 推荐(0) 编辑

摘要: 先发点牢骚,刚刚了一个陌生的城市(上海),很容易找到了个公司上班了,那就是天晨,在他们公司我负责的是安全,在这里,我没天都是在检测安全,先是服务器,后是整站,呵呵,很清楚的记得,我上了八天班,在这八天里面,我都是认真很认真的去把没个漏洞,一个一个的补上,担心的事终于来到了,呵呵,不知道是我的问题还是其他原因公司经理找我了,呵呵说我XXXX原因,不能继续留在公司,呵呵意料之中,当天晚上回到了朋友家里... 阅读全文

posted @ 2007-06-25 12:29 黔人阿诺 阅读(202) 评论(0) 推荐(0) 编辑

摘要: SQL注入是防止数据库攻击的一个有效策略。攻击者将注入一个SQL语句到另外一个语句中,这个通常会损坏你的数据库。有数据库接口的Web站点通常在SQL注入的时候容易受到攻击,因为它们是基于动态的SQL;下面是一个简单的例子: 在一个ASP页面中会请求用户输入名字和密码,然后将下面的字符串发送到数据库中: SELECT FROM users WHERE username =’whatever’ AND... 阅读全文

posted @ 2007-06-25 12:29 黔人阿诺 阅读(130) 评论(0) 推荐(0) 编辑

摘要: SQL注入后,如何上传木马,一直是比较头疼的事,我这里提供上传木马的一种另一种方法。1、SQL注入的时候,用xp_cmdshell 向服务器上写入一个能写文件的asp文件。文件内容:这个文件可以写成一行将特殊字符进行编码 就可以得到%3C%25Set%20objFSO%20=%20Server.CreateObject(%22scripting.FileSystemObject%22):Set%2... 阅读全文

posted @ 2007-06-25 12:29 黔人阿诺 阅读(484) 评论(0) 推荐(0) 编辑

摘要: 终极防范SQL注入漏洞其实SQL注入漏洞并不可怕,知道原理 + 耐心仔细,就可以彻底防范!下面给出4个函数,足够你抵挡一切SQL注入漏洞!读懂代码,你就能融会贯通。注意要对所有的request对象进行过滤:包括 request.cookie, request.ServerVariables 等等容易被忽视的对象:function killn(byval s1) '过滤数值型参数if not isn... 阅读全文

posted @ 2007-06-25 12:28 黔人阿诺 阅读(246) 评论(0) 推荐(0) 编辑

摘要: 网站的噩梦——SQL注入SQL注入通过网页对网站数据库进行修改。它能够直接在数据库中添加具有管理员权限的用户,从而最终获得系统管理员权限。黑客可以利用获得的管理员权限任意获得网站上的文件或者在网页上加挂木马和各种恶意程序,对网站和访问该网站的网友都带来巨大危害。防御SQL注入妙法第一步:下载SQL通用防注入系统的程序,在需要防范注入的页面头部用来防止别人进行手动注入测试。可是如果通过SQL注入分析... 阅读全文

posted @ 2007-06-25 12:28 黔人阿诺 阅读(218) 评论(0) 推荐(0) 编辑

摘要: 前言:写这篇文章不是为了告诉大家如何去做入侵,而是希望提醒大家:“入侵是偶然的,但安全并不是必然的”,不要疏忽运作上的一些小细节。笔者一直都有经常性地到一些安全方面的网站瞎逛的习惯的,最近因为一次机缘巧合之下通过链接来到广州某个颇有名气的网络安全公司的网站。说实在的,这个网站好象挺多元化的,提供软件下载之余,还有自己的论坛(嘿嘿,界面做得还真不赖嘛,不知道安全性如何呢?)。出于对其安全操守的好奇,... 阅读全文

posted @ 2007-06-25 12:27 黔人阿诺 阅读(509) 评论(0) 推荐(0) 编辑

摘要: 最近无聊,在网上走来走去看看。发现现在的整站系统可是越来越多了,修改版本等等的N多阿!而蓝雨设计整站的使用者也越来越多了,蓝雨整站系统是从NOWA 0.94修改而来的!基于NOWA的系统不单指蓝雨一个还有很多的!我在此就不一一列举了,核心都是一样,只是程序的附加功能就各自不同!安全方面因为基于NOWA的系统所以到目前知道的漏洞就只有上传而已。以下文章中就会出现NOWA修改系统漏洞当中从未有的SQL... 阅读全文

posted @ 2007-06-25 12:27 黔人阿诺 阅读(207) 评论(0) 推荐(0) 编辑

摘要: 0 Thenresponse.write ""Response.EndEnd IfNextNext ElseFor Each RequestKey In Request.FormFor ForI=0 To Ubound(ErrorSql)If Instr(LCase(Request.Form(RequestKey)),ErrorSql(ForI))0 Thenresponse.write ""Re... 阅读全文

posted @ 2007-06-25 12:26 黔人阿诺 阅读(776) 评论(1) 推荐(0) 编辑

摘要: 在一个供求信息发布的网站上测试了一下,页面http://www.xxx.com/new/new.asp?id=49我做了如下测试:(1) http://www.xxx.com/new/new.asp?id=49’Microsoft OLE DB Provider for ODBC Drivers 错误 '80040e14[Microsoft][ODBC Microsoft Access Drive... 阅读全文

posted @ 2007-06-25 12:25 黔人阿诺 阅读(266) 评论(0) 推荐(0) 编辑

摘要: 文章来源:网页吧 一般国内的小一点的新闻站点程序 都有 ""&request 这种漏洞,下面我讲解攻击方法 在地址栏: and 1=1 查看漏洞是否存在,如果存在就正常返回该页,如果没有,则显示错误,继续假设这个站的数据库存在一个admin表 在地址栏: and 0(select count(*) from admin) 返回页正常,假设成立了。 下面来猜猜看一... 阅读全文

posted @ 2007-06-25 12:23 黔人阿诺 阅读(187) 评论(1) 推荐(0) 编辑

摘要: SQL注入是什么? 许多网站程序在编写时,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码(一般是在浏览器地址栏进行,通过正常的www端口访问),根据程序返回的结果,获得某些想得知的数据,这就是所谓的SQL Injection,即SQL注入。 网站的恶梦——SQL注入 SQL注入通过网页对网站数据库进行修改。它能够直接在数据库中添加具有管理员权限的用户... 阅读全文

posted @ 2007-06-25 12:23 黔人阿诺 阅读(179) 评论(0) 推荐(0) 编辑

摘要: 一次次的SQL注射入侵,一次次的网站被黑,总是那句话,漏洞在所难免,难道一点办法都没吗?这篇文章就是为大家解析下SQL注 射的原理,以及给出一些预防方法。一:基础篇分析下漏洞产生的原因,主要还是参数没完全过滤。cntid = Request("cntid") 这样的语句就存在一个注入攻击,首先,没验证是否为整数解决方法:"response.write " "response.write " "... 阅读全文

posted @ 2007-06-25 12:22 黔人阿诺 阅读(173) 评论(0) 推荐(0) 编辑

摘要: 文章来源:黑基博客 在最近两年中,安全专家应该对网络应用层的攻击更加重视。因为无论你有多强壮的防火墙规则设置或者非常勤于补漏的修补机制,如果你的网络应用程序开发者没有遵循 安全代码进行开发,攻击者将通过80端口进入你的系统。广泛被使用的两个主要攻击技术是SQL注入[ref1]和CSS[ref2]攻击。SQL注入是指:通过互联网的输入区域,插入SQL meta-characters(特殊字符... 阅读全文

posted @ 2007-06-25 12:22 黔人阿诺 阅读(289) 评论(0) 推荐(0) 编辑