現在動網最新版本是7.0+sp2。應該說安全性已經是很高的了。所以從指令碼本身的問題去突破它難
度不小。但是我們可以從外部的一些途徑間接「搞定」動網.現在iis+asp+sql2000的組合是比較常見的。而乙個**運用大量的asp指令碼程式,難免不出紕漏。如果一台主機上存在某個sql注入點,而這台主機又安裝有動網sql版的話,基本上可以得出結論:這個動網就是你的了。下面來看一下例項。
一、 首先確定目標
看來已經打上最新的sp4補丁。
取得當前連線資料庫使用者:
返回:microsoft ole db provider for odbc drivers 錯誤 '80040e07'
[microsoft][odbc sql server driver]
[sql server]將 nvarchar 值 'webuser' 轉換為資料型別為 int 的列時發生語法錯誤。
從錯誤資訊中得到當前資料庫使用者為:webuser
取得當前連線資料庫名:
返回:microsoft ole db provider for odbc drivers 錯誤 '80040e07'
[microsoft][odbc sql server driver][sql server]將 nvarchar 值 '01city' 轉換為資料型別為 int 的列時發生語法錯誤。
從錯誤資訊中得到當前資料庫名為: 01city
接下來測試下許可權:(注:因為我們的目的是搞定動網而不是侵占系統。所以資料庫許可權對我們不是很重要。)
返回錯誤資訊。提示當前記錄已刪除。看來許可權果然不是很高耶。繼續,
正常顯示資訊,看來連線資料庫擁有的許可權是db_owner(down資料庫所有者。但對操縱資料是綽綽有餘了。
再談SQL注入入侵動網SQL版論壇
現在動網最新版本是7.0 sp2。應該說安全性已經是很高的了。所以從指令碼本身的問題去突破它難度不小。但是我們可以從外部的一些途徑間接 搞定 動網.現在iis asp sql2000的組合是比較常見的。而乙個 運用大量的asp指令碼程式,難免不出紕漏。如果一台主機上存在某個sql注入點,而這台主機又...
DVWA的入侵SQL注入
前言 在攻擊開始前,我們至少要具備操作mysql的一些簡單語句,否則可能此文章對閱讀者的你存在困難,有朋友問這都什麼年代了還會存在sql注入?其實做這個的時候是因為昨天我編寫 的時候寫出了乙個sql注入並且在上線的時候被朋友挖掘了出來,漏洞圖如下,就因為我的一次邏輯判斷錯誤而導致,所以今天想起了寫一...
整站如何防止SQL注入方式入侵
防止sql注入,通常乙個乙個檔案修改不僅麻煩而且還有漏掉的危險,下面我說一下如何從整個系統防止注入。做到以下三步,相信你的程式就會比較安全了,而且對整個 的維護也將變的簡單。一 資料驗證類 parametercheck.cs public class parametercheck public st...