破解asp網頁sql注入漏洞

2021-04-21 20:14:01 字數 2331 閱讀 5651

<%

dim fy_post,fy_get,fy_cook,fy_in,fy_inf,fy_xh,fy_db,fy_dbstr,aa

on error resume next

fy_in = "'|exec|insert|select|delete|update|count|chr|truncate|char|declare|--|script|*|char|set|(|)"

aa="heike.txt" '------------------------------------------如入侵記錄儲存檔案

fy_inf = split(fy_in,"|")

'1--------post部份------------------

if request.form<>"" then

for each fy_post in request.form

for fy_xh=0 to ubound(fy_inf)

if instr(lcase(request.form(fy_post)),fy_inf(fy_xh))<>0 then

flyaway1=""&request.servervariables("remote_addr")&","&request.servervariables("url")&"+'post'+"&fy_post&"+"&replace(request.form(fy_post),"'","*")&""

set fs=server.createobject("scripting.filesystemobject")

file.writeline flyaway1

file.close

set file=nothing

set fs=nothing

call aaa()

end if

next

next

end if

'2--------get部份-------------------

if request.querystring<>"" then

for each fy_get in request.querystring

for fy_xh=0 to ubound(fy_inf)

if instr(lcase(request.querystring(fy_get)),fy_inf(fy_xh))<>0 then

flyaway2=""&request.servervariables("remote_addr")&","&request.servervariables("url")&"+'get'+"&fy_get&"+"&replace(request.querystring(fy_get),"'","*")&""

set fs=server.createobject("scripting.filesystemobject")

file.writeline flyaway2

file.close

set file=nothing

set fs=nothing

call aaa()

end if

next

next

end if

'3--------cookies部份-------------------

if request.cookies<>"" then

for each fy_cook in request.cookies

for fy_xh=0 to ubound(fy_inf)

if instr(lcase(request.cookies(fy_cook)),fy_inf(fy_xh))<>0 then

flyaway3=""&request.servervariables("remote_addr")&","&request.servervariables("url")&"+'cook'+"&fy_cook&"+"&replace(request.cookies(fy_cook),"'","*")&""

set fs=server.createobject("scripting.filesystemobject")

file.writeline flyaway3

file.close

set file=nothing

set fs=nothing

call aaa()

end if

next

next

end if

sub aaa()

response.write "哈哈!你要倒霉了!"

response.write "

"response.end

end sub

%>

把上面的**拷貝到conn.asp中即可

SQL注入天書 ASP注入漏洞全接觸

在入門篇,我們學會了 注入的判斷方法,但真正要拿到 的保密內容,是遠遠不夠的。接下來,我們就繼續學習如何從資料庫中獲取想要獲得的內容,首先,我們先看看 注入的一般步驟 第一節 注入的一般步驟 首先,判斷環境,尋找注入點,判斷資料庫型別,這在入門篇已經講過了。其次,根據注入引數型別,在腦海中重構sql...

sql注入天書 asp注入漏洞全接觸

隨著b s模式應用開發的發展,使用這種模式編寫應用程式的程式設計師也越來越多。但是由於這個行業的入門門檻不高,程式設計師的水平及經驗也參差不齊,相當大一部分程式設計師在編寫 的時候,沒有對使用者輸入資料的合法性進行判斷,使應用程式存在安全隱患。使用者可以提交一段資料庫查詢 根據程式返回的結果,獲得某...

SQL注入漏洞

sql注入漏洞曾經是web應用程式的噩夢,cms bbs blog無一不曾受其害。sql注入的原理 以往在web應用程式訪問資料庫時一般是採取拼接字串的形式,比如登入的時候就是根據使用者名稱和密碼去查詢 string sql select top 1 from user where username...