平时入侵检测的一些网站的技巧和笔记
5月5
1、首先google hacking一把,在谷歌搜索框中输入site:xxxxx.com inurl:asp/php?id=
2、判断是否过敏。
3、And 1=1 and 1=2
4、Order by x-- x为数字,猜解有几个表段。。。
5、猜解到x以后,记住x的值。。。。
6、And 1=2 union select 1,2,3,4,5,....,x--
7、页面会报错,并出现数字,假设初相的数字是5,那么这一步就这样做:(用user()替换第六步中的5,再次提交)。报错的页面5的位置,会出现被5所覆盖的字符串的内容。记录该内容,这里用^表示。
8、再用version()替换刚才user()的位置,再次提交,目的是为了获取数据库的版本。报错的页面^的位置的内容会变为版本号码,例如5.0.27。
2、判断是否过敏。
3、And 1=1 and 1=2
4、Order by x-- x为数字,猜解有几个表段。。。
5、猜解到x以后,记住x的值。。。。
6、And 1=2 union select 1,2,3,4,5,....,x--
7、页面会报错,并出现数字,假设初相的数字是5,那么这一步就这样做:(用user()替换第六步中的5,再次提交)。报错的页面5的位置,会出现被5所覆盖的字符串的内容。记录该内容,这里用^表示。
8、再用version()替换刚才user()的位置,再次提交,目的是为了获取数据库的版本。报错的页面^的位置的内容会变为版本号码,例如5.0.27。
8月22
说起安全检测的方法大家可能最熟悉的要属注入了,上传或者利用网站的配置不当或者管理员的疏忽等等,但是现在越来越多的入侵是针对第三方的插件或者文件。那么今天猪头(Heck)就带领大家走进ewebeditor在线文本编辑器的世界。了解该如何利用ewebeditor在线文本编辑器的疏漏来获取网站的权限
。
首先打开网站,很漂亮的一个网站程序。大概看了下网站是使用ASP程序发开的。那么首先想到的就是sql injection 也就是SQL注射漏洞,随便打开一个连接,地址为http://www.whcl.hk/about.asp?xlid=39 在地址后面加一个单引号发现返回的错误信息为:
Microsoft JET Database Engine 错误 '80040e14'
语法错误 (操作符丢失) 在查询表达式 'xlid=39‘' 中。
/about.asp,行 18
从这个错误提示我们能看出下面几点:
1、网站使用的是Access数据库,通过ODBC连接数据库,而不是通过JET引擎连接数据库
2、程序没有判断客户端提交的数据是否符合程序要求。
3、该SQL语句所查询的表中有一名为xlid的字段。
一看就知道这个网站是基于ASP+ACCESS数据库的架构了。 使用and 1=1 与and 1=2 发现返回的信息不一样,说名存在SQL注射漏洞 不过网站数据库使用的是ACCESS数据库。那么只能猜解管理压密码登陆后台来拿WEBSHELL了 如果是sql server数据库的话有一定权限还可以使用BACK 来备份一个WEBSHELL。

首先打开网站,很漂亮的一个网站程序。大概看了下网站是使用ASP程序发开的。那么首先想到的就是sql injection 也就是SQL注射漏洞,随便打开一个连接,地址为http://www.whcl.hk/about.asp?xlid=39 在地址后面加一个单引号发现返回的错误信息为:
Microsoft JET Database Engine 错误 '80040e14'
语法错误 (操作符丢失) 在查询表达式 'xlid=39‘' 中。
/about.asp,行 18
从这个错误提示我们能看出下面几点:
1、网站使用的是Access数据库,通过ODBC连接数据库,而不是通过JET引擎连接数据库
2、程序没有判断客户端提交的数据是否符合程序要求。
3、该SQL语句所查询的表中有一名为xlid的字段。
一看就知道这个网站是基于ASP+ACCESS数据库的架构了。 使用and 1=1 与and 1=2 发现返回的信息不一样,说名存在SQL注射漏洞 不过网站数据库使用的是ACCESS数据库。那么只能猜解管理压密码登陆后台来拿WEBSHELL了 如果是sql server数据库的话有一定权限还可以使用BACK 来备份一个WEBSHELL。
5月2