再談SQL注入入侵動網SQL版論壇

2021-03-31 13:07:51 字數 1235 閱讀 5510

現在動網最新版本是7.0+sp2。應該說安全性已經是很高的了。所以從指令碼本身的問題去突破它難度不小。但是我們可以從外部的一些途徑間接「搞定」動網.現在iis+asp+sql2000的組合是比較常見的。而乙個**運用大量的asp指令碼程式,難免不出紕漏。如果一台主機上存在某個sql注入點,而這台主機又安裝有動網sql版的話,基本上可以得出結論:這個動網就是你的了。下面來看一下例項。

一、 首先確定目標

假設以下url存在sql注入:

繼續,先探測一下系統版本:

返回:看來已經打上最新的sp4補丁。

取得當前連線資料庫使用者:

返回:microsoft ole db provider for odbc drivers 錯誤 '80040e07'

[microsoft][odbc sql server driver][sql server]將 nvarchar 值 'webuser' 轉換為資料型別為 int 的列時發生語法錯誤。

從錯誤資訊中得到當前資料庫使用者為:webuser

取得當前連線資料庫名:

返回:microsoft ole db provider for odbc drivers 錯誤 '80040e07'

[microsoft][odbc sql server driver][sql server]將 nvarchar 值 '01city' 轉換為資料型別為 int 的列時發生語法錯誤。

從錯誤資訊中得到當前資料庫名為: 01city

接下來測試下許可權:(注:因為我們的目的是搞定動網而不是侵占系統。所以資料庫許可權對我們不是很重要。)

返回錯誤資訊。提示當前記錄已刪除。看來許可權果然不是很高耶。繼續,

正常顯示資訊,看來連線資料庫擁有的許可權是db_owner(down資料庫所有者。但對操縱資料是綽綽有餘了。

SQL注入入侵動網SQL版論壇

現在動網最新版本是7.0 sp2。應該說安全性已經是很高的了。所以從指令碼本身的問題去突破它難 度不小。但是我們可以從外部的一些途徑間接 搞定 動網.現在iis asp sql2000的組合是比較常見的。而乙個 運用大量的asp指令碼程式,難免不出紕漏。如果一台主機上存在某個sql注入點,而這台主機...

再談sql注入

假設登陸的sql語句為 select from sys users where user account 插入資料的語句為 insert into sys users user id,user account,user name,user password,user desc values 101 ...

DVWA的入侵SQL注入

前言 在攻擊開始前,我們至少要具備操作mysql的一些簡單語句,否則可能此文章對閱讀者的你存在困難,有朋友問這都什麼年代了還會存在sql注入?其實做這個的時候是因為昨天我編寫 的時候寫出了乙個sql注入並且在上線的時候被朋友挖掘了出來,漏洞圖如下,就因為我的一次邏輯判斷錯誤而導致,所以今天想起了寫一...