含有 sql 标签的文章

Phpcms2008 SP3 SQL注入漏洞

date 2010年07月27日 | category 学习笔记,工具收集

大早上曹同学就给我发过来一个这东西,就看了一下和他讨论了一下,顺便就发出来了,以下代码分别来自曹同学博客和老君的博客 简单描述: PHPCMS ReadMore

ECSHOP商城系统Search.php页面过滤不严导致SQL注入漏洞

date 2010年05月18日 | category 学习笔记

影响版本: ECSHOP > 2.7.2 程序介绍: ECSHOP是一款开源免费的网上商店系统。由专业的开发团队升级维护,为您提供及时高效的技 术支持,您还可以根据自己的商务特征对ECSHOP进行定制,增加自己商城的特色功能。 漏洞分析: 文 ReadMore

Safe3 SQL Injector 3.0免费版

date 2010年03月05日 | category 工具收集

来源:woyigui 大牛的作品应该很不错 以下是功能介绍 1.全面支持HTTP类型     * 支持HTTP 1.0/1.1;     * 支持POST/GET /Cookie方法;     * 支持Basic/NTLM /Digest验证;     * 支持基于公钥或者私钥的 ReadMore

shopxp网上购物系统v7.4 SQL注入漏洞

date 2009年11月05日 | category 学习笔记

问题文件:xpCatalog_xpDesc.asp,xpCatalog_xpsmall_Desc.asp 问题代码: [crayon-5b72dba9a0c67043786161/] 并没有对shopxpbe_id进行整形判断。下面在说说他的防注入系统。好像是网上的枫叶防注入。看代码吧: [crayon-5b72dba9a0c70264286416/] 这个防注入系统在网上貌似很火,但是他防的是有问题的。关键是这句,Fy_Url=Request.ServerVariables(“QUERY_STRING”),Request.ServerVariables得到的数据是原样的,并不会进行URL解码。这也就导致可以进行URL编码绕过这个防注入。以下是lake2对这段代码的分析: “它的思路就是先获得提交的数据,以“&”为分界获得并处理name/value组,然后判断value里是否含有定义的关键字(这里为求简便,我只留下了“and”),有之,则为注射。乍一看去,value被检查了,似乎没有问题。呵呵,是的,value不会有问题,可是,name呢? 它的name/value组值来自于Request.ServerVariables(“QUERY_STRING”),呵呵,不好意思,这里出问题了。Request.ServerVariables(“QUERY_STRING”)是得到客户端提交的字符串,这里并不会自动转换url编码,哈哈,如果我们把name进行url编码再提交的话,呵呵,那就可以绕过检查了。比如参数是ph4nt0m=lake2 ReadMore