含有 注入 标签的文章

Phpcms2008 SP3 SQL注入漏洞

date 2010年07月27日 | category 学习笔记,工具收集

大早上曹同学就给我发过来一个这东西,就看了一下和他讨论了一下,顺便就发出来了,以下代码分别来自曹同学博客和老君的博客 简单描述: PHPCMS ReadMore

ECSHOP商城系统Search.php页面过滤不严导致SQL注入漏洞

date 2010年05月18日 | category 学习笔记

影响版本: ECSHOP > 2.7.2 程序介绍: ECSHOP是一款开源免费的网上商店系统。由专业的开发团队升级维护,为您提供及时高效的技 术支持,您还可以根据自己的商务特征对ECSHOP进行定制,增加自己商城的特色功能。 漏洞分析: 文 ReadMore

ECShop注射漏洞

date 2010年05月18日 | category 学习笔记

EXP [crayon-673ed34d73b28248704207/] ReadMore

Safe3 SQL Injector 3.0免费版

date 2010年03月05日 | category 工具收集

来源:woyigui 大牛的作品应该很不错 以下是功能介绍 1.全面支持HTTP类型     * 支持HTTP 1.0/1.1;     * 支持POST/GET /Cookie方法;     * 支持Basic/NTLM /Digest验证;     * 支持基于公钥或者私钥的 ReadMore

shopxp网上购物系统v7.4 SQL注入漏洞

date 2009年11月05日 | category 学习笔记

问题文件:xpCatalog_xpDesc.asp,xpCatalog_xpsmall_Desc.asp 问题代码: [crayon-673ed34d751d1973530558/] 并没有对shopxpbe_id进行整形判断。下面在说说他的防注入系统。好像是网上的枫叶防注入。看代码吧: [crayon-673ed34d751d9992829987/] 这个防注入系统在网上貌似很火,但是他防的是有问题的。关键是这句,Fy_Url=Request.ServerVariables(“QUERY_STRING”),Request.ServerVariables得到的数据是原样的,并不会进行URL解码。这也就导致可以进行URL编码绕过这个防注入。以下是lake2对这段代码的分析: “它的思路就是先获得提交的数据,以“&”为分界获得并处理name/value组,然后判断value里是否含有定义的关键字(这里为求简便,我只留下了“and”),有之,则为注射。乍一看去,value被检查了,似乎没有问题。呵呵,是的,value不会有问题,可是,name呢? 它的name/value组值来自于Request.ServerVariables(“QUERY_STRING”),呵呵,不好意思,这里出问题了。Request.ServerVariables(“QUERY_STRING”)是得到客户端提交的字符串,这里并不会自动转换url编码,哈哈,如果我们把name进行url编码再提交的话,呵呵,那就可以绕过检查了。比如参数是ph4nt0m=lake2 ReadMore

php+mysql5半自动注入工具

date 2009年10月15日 | category 工具收集

作者:MIKAWAWA 经常碰到这样的注入环境,但有的时候网上给的工具并不能完全应付所有的环境。比如有的会有过滤啊啥的,为了方便我特意写了这个工具。基本上可以应付所有的php+mysql5的注入环境,因为自己可以直接修改注入语句,所以只要手工能绕过的过滤,该工具都可以。而且我添加了最新使用group_concat获取数据的方式,可以大大降低注入时提交的语句量和获取数据的时间。先看看界面吧: 注入界面应该都能看得懂吧。中间就是查询语句的构造。其中最重要的就是”select”框后面的内容了,要将页面上能显出的对应数字替换成”MIKA_MIKA”。 Exploiters区域里的exploit ReadMore