查看: 1599|回复: 1
收起左侧

突破SQL注入攻击时输入框长度的限制

[复制链接]
yxwxqflbyg
发表于 2007-9-5 05:16:33 | 显示全部楼层 |阅读模式
前天TK研究的一个网页改COOKIE的小玩意儿给我了一点点灵感
昨晚又和adam聊了聊SQL注入,今早上来就写了这篇东东.
xp_cmdshell 'net user abc def /add'这些命令大家想必都用烂了
吧,但是在实际的测试中我们常常会遇到这样的情况,服务器的asp
脚本没有对用户的输入做限制,但是在网页上通过对输入框设置maxlength
属性使我们的很多攻击就不能进行.
有些人可能会想到把网页考到本地,然后本地提交但是有一个
问题是有的网站通过简单的比较HTTP_REFERER和SERVER_NAME的值就可以
防止.
好了很多人没办法了吧,除了写SOCKET程序改变HTTP_REFERER还有一个更
简单的办法.
------------len.reg-----------------
Windows
Registry Editor Version 5.00
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\MenuExt\扩展(&E)]
@="C:\\Documents and Settings\\Administrator\\桌面\\len.htm"
"contexts"=dword:00000004
-----------end----------------------
-----------len.htm------------------

set srcevent = external.menuarguments.event
set doc=external.menuarguments.document
set ele=doc.elementfrompoint( srcevent.clientx, srcevent.clienty )
if ele.type ="text" or ele.type="password" then
ele.maxlength=200
ele.size=200
end if

----------end-----------------------
用法:先把len.reg导入注册表(注意文件路径)
然后把len.htm拷到注册表中指定的地方.
打开网页,光标放在要改变长度的输入框上点右键,看多了一个叫扩展的选项了吧
单击搞定!
后记:同样的也就可以对付那些限制输入内容的脚本了.
附:防止本地提交的ASP代码.
server_v2 then
response.write "
"
response.write ""
response.write "你提交的路径有误,禁止从站点外部提交数据请不要乱该参数!"
response.write ""
response.end
end if
%>
hu550110
头像被屏蔽
发表于 2007-9-5 07:38:26 | 显示全部楼层
好帖,等了N多年的好帖  

一定要收藏此贴
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-12-25 22:23 , Processed in 0.118673 second(s), 17 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表