理论+实战SQL注入漏洞


(1433是Mssql端口)
基本语句:
- Select*from 表名 查询表内所有内容
- CREATE DATABASE database-name 创建数据库
- drop database dbname 删除数据库
调用代码
<%
set conn =server.createobject(” adodb.connection”)
conn.open “provider= sqloledb;source= local;uid= sa;pwd = ****database= database-name”
%>
其中,provider后面的不用管,照写; source后面的可以是ip地址,这里我用的是本地的; sa是内置的用户,它的密码是你在安装的时候设置的;database后面是你要连接的数据库的名称,例:mydatabase(不需扩展名)。
注入语句
- 判断是否有注入(and 1=1 ;and 1=2)
- 初步判断是否是mssql(and user>0)
- 判断数据库系统and(select cout(*)from sysobjects)> 0 mssql

本文深入探讨了SQL注入漏洞,从基本的SQL语句出发,包括Select查询、数据库创建与删除,到实际的代码调用示例。通过注入语句如'and 1=1'和'and user>0'来判断是否存在注入风险,并针对MSSQL进行了特定的版本和数据库判断。同时,还提供了测试站点以进行实战演练。
最低0.47元/天 解锁文章
1万+

被折叠的 条评论
为什么被折叠?



