首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>漏洞检测>文章内容
注入点检测新方法
来源:http://hi.baidu.com/51webshell/blog 作者:南非教主 发布时间:2011-09-13  

       现在有很多防注入程序屏蔽了 and、1=1、1=2 类似这样的关键字,使用这样的方法有时不能探测到注入点了。
  那么是否有新的方法能够探测注入点呢? 经过一段时间的研究,发现了更好的方法。哈哈,特此共享一下。

  现在假设有一个新闻页面,URL 是 http://gzkb.goomoo.cn/news.asp?id=123,

  1. 在浏览器中打开,可以看到一个正常的新闻页面;

  2. 在URL地址后面加上-1,URL变成:http://gzkb.goomoo.cn/news.asp?id=123-1,如果返回的页面和前面不同,是另一则新闻,则表示有注入漏洞,是数字型的注入漏洞;在 URL地址后面加上 -0,URL变成 http://gzkb.goomoo.cn/news.asp?id=123-0,返回的页面和前面的页面相同,加上-1,返回错误页面,则也表示存在注入漏洞,是数字型的。

  否则:

  3. 在URL的地址后面加上'%2B',URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2B',返回的页面和1同;加上'2%2B'asdf,URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2Basdf,返回的页面和1不同,或者说未发现该条记录,或者错误,则表示存在注入点,是文本型的。

  为什么这样可以呢?

  我们可以从程序的角度来考虑一下。程序员的这条语句大致应该是这样的:

  select * from news where id=123

  当我们在后面加上 -1 后,语句变为

  select * from news where id=123-1

  SQL服务器在执行这条语句时会进行运算,实际执行的是:

  select * from news where id=122

  这样选出来的就是另外一条新闻记录了。如果该记录存在,就是另一则新闻;否则会显示记录不存在,或者出错。呵呵。 这也同时表示程序未对输入的数据进行过滤,存在数值型的注入漏洞。

  如果 SQL 语句时这样的:

  select * from news where id='123'

  那么我们在后面加上 '%2B' 之后,语句变为

  select * from news where id='123'+''

  %2B 是 + 的URL编码。 这样之后,SQL服务器实际执行的是:

  select * from news where id='123'

  会返回同样的页面。

  加上 '%2B'asdf 之后,语句变为

  select * from news where id='123'+'asdf'

  实际执行的是:

  select * from news where id='123asdf'

  返回页面不存在,或者显错。 这就表示有文本型的注入漏洞。



 
[推荐] [评论(1条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·MS07-014调试手记
·udp_sendmsg空指针漏洞分析
·一段对perl 木马的分析
·小心我“DIR”溢出你!
·CVE-2010-4258漏洞分析
·Adobe Reader 'CoolType.dll' TT
·PHPBB<+2.0.10 漏洞说明
·袁哥写的漏洞研究方法总结
·利用异常处理执行shellcode实例
·Apache mod_ssl buffer over分析
·RPC漏洞的通用分析方法
·水晶论坛(WDB)安全性分析
  相关文章
·Exim "string_vforat()" 溢出漏
·Win32k.sys键盘布局文件提权漏洞
·Adobe Reader 'CoolType.dll' TT
·Hack.lu之mealtime中的反调试技
·CVE-2010-4258漏洞分析
·MS07-014调试手记
·对一款国家级内容过滤系统Dos安
·RPC漏洞的通用分析方法
·udp_sendmsg空指针漏洞分析
·mb_ereg(i)_replace()代码注射漏
·preg_match(_all)的变量初始化问
·intval()使用不当导致安全漏洞的
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved