在測試過程中,經常需要自己本地構造注入點來進行sql測試,這邊分享一下,不同環境下構造sql注入的**。
php+mysql版
<?php$con = mysql_connect("
localhost
","root
","root");
if (!$con)
mysql_select_db(
"test
", $con);
$id = $_request[ 'id'
];$query = "
select * from admin where username = $id ";
$result =mysql_query($query);
while($row =mysql_fetch_array($result))
echo ""
;echo $query;
mysql_close($con);
?>
asp+mssql版
<%strsqlservername = "127.0.0.1"'
伺服器名稱或位址
strsqldbusername = "sa"
'資料庫帳號
strsqldbpassword = "
andyou"'
資料庫密碼
strsqldbname = "
test"'
資料庫名稱
set conn = server.createobject("
adodb.connection")
strcon = "
provider=sqloledb.1;persist security info=false;server=
" & strsqlservername & "
;user id=
" & strsqldbusername & "
;password=
" & strsqldbpassword & "
;database=
" & strsqldbname & ";"
conn.open strcon
set rs=server.createobject("
adodb.recordset")
id = request("id"
)sql="
select * from admin where id=
"&id
response.write(sql)
rs.open sql,conn
%>"1
" width="
100%
">
<%for each x in
rs.fields
response.write(
"" & x.name & "")
next%>
<%do until rs.eof%>
<%for each x in rs.fields%>
<%response.write(x.value)%>
<%next
rs.movenext%>
<%loop
rs.close
conn.close%>
asp.net+mssql版
<%@ page language="c#" autoeventwireup="
true
" %>
<%@ import namespace="
system.data
" %>
<%@ import namespace="
system.data.sqlclient
" %>
"">
自己構造注入點
一種是通過conn.asp獲知資料庫帳戶密碼以後 自己構造,另乙個是通過搜尋檢視源 構造注入點。第一種 適用條件 已經獲得 的資料庫鏈結檔案,但不是sa許可權 當然如果是mdb資料庫那就很簡單了,直接下下來就ok了,這裡只是針對mssql資料庫而言 由於入侵 並沒有注入漏洞所以,無法注入,但是我們可...
Web安全之注入點構造
在測試過程中,經常需要自己本地構造注入點來進行sql測試,這邊分享一下,不同環境下構造sql注入的 php mysql版 con mysql connect localhost root root if con mysql select db test con id request id query...
自己構造注入點方便入侵
自己構造注入點方便入侵 今天看了rootkit論壇裡面有人要我寫出來關於偽造乙個注入點,然後方便滲透,找到更多的可利用的資訊 這兩天一直考試,想了下,就先仍出來,有什麼問題可以提出來,我們一起討論!首先你要拿了乙個webshell,這樣你找到連線資料庫的檔案,大多都是conn.asp這個檔案裡面有m...