WEB开发网
开发学院网络安全安全技术 如何查找SQL注入点 阅读

如何查找SQL注入点

 2008-10-27 13:30:35 来源:WEB开发网   
核心提示: /* 上面的这段来自影子鹰安全网*/也许看了人说没什么的啊,我也是这么写的,如何查找SQL注入点(2),这和sql inject 有什么关系啊,呵呵,有所差错在所难免,,,其实问题就出在这

/* 上面的这段来自影子鹰安全网*/

也许看了人说没什么的啊,我也是这么写的,这和sql inject 有什么关系啊。呵呵,,其实问题就出在这。

大家看,搜索类别的值是从客户端获得的,而且没有过滤。。呵呵,,聪明的你是否想到了什么。??

我们可以构造一个url http://www.cnhacker.cn/search.asp?s1=1 得到的结果是:

页面返回正常,得到一大堆的搜索结果。

提交 http://www.cnhacker.cn/search.asp?s1=1 and 1=1 返回正常

提交 http://www.cnhacker.cn/search.asp?s1=1 and 1=2 没有搜索到任何相关文章 ,请重新搜索

哈哈。。可注。。。象这些安全站点密码一定n变态,还是用nb跑跑吧。。后面也证明了我的想法是正确的密码n变态,还好没手工猜。。呵呵。。拿到了管理员的密码,就是找不到后台郁闷。

例二:

<a href='Soft_Class.asp?ClassID=11'>安全扫描</a></li><br><li><a href='Soft_Class.asp?ClassID=12'>嗅探监听</a></li><br><li><a href='Soft_Class.asp?ClassID=13'>分析检测</a></li><br><li><a href='Soft_Class.asp?ClassID=14'>字典文档</a></li><br><li><a href='Soft_Class.asp?ClassID=15'>加密破解</a></li><br><li><a href='Soft_Class.asp?ClassID=16'>木马类</a></li><br><li><a href='Soft_Class.asp?ClassID=17'>QQ类</a></li><br><li><a href='Soft_Class.asp?ClassID=18'>综合工具</a></li>

呵呵。。。以上代码来自黑客动画吧。。哈哈。。令人吃惊的直接就是classID= 根本就没有过滤。

分析完上面的代码,和其他的一些代码综合起来。。我们又可以构造这样的url http://www.hack58.com/Soft_Search.asp?Field=SoftName&ClassID=8

结果返回也是一定堆的搜索结果。。。

提交 http://www.hack58.com/Soft_Search.asp?Field=SoftName&ClassID=8 and 1=1 返回正常

提交 http://www.hack58.com/Soft_Search.asp?Field=SoftName&ClassID=8 and 1=2 产生错误的可能原因:

HOO。。。漏洞有出来了。。

例三:

来个大家都知道的华夏黑客联盟。。呵呵。。前段时间还被黑了一次。。还是看代码吧。。听说华夏用的是动力的商业版。。

晕。。。华夏今天又上不去。。。反正原理是相同的。。不过这个我找了有点久,,

我把我构造好的url 给大家看 http://www.77169.org/soft1/search.asp?ss_name=winrar&sor=01

接下来要怎么发挥就看你们的了。。。。

总结:这个漏洞应该有一定的普遍性,,呵呵。。黑窝里安全站点都有这个问题,,别说是其他站点了。而黑客动画吧和华夏黑客好像都是

用动力的。。呵呵。。或许有些大虾早就发现了,,,小弟就在这献丑一下了,第一次写文章,有所差错在所难免。。欢迎和我联系。

上一页  1 2 

Tags:如何 查找 SQL

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接