sql注入【7】

本文探讨了MSSQL数据库的sa权限和db_owner权限注入,以及SQL注入的防护措施,包括代码判断、插件过滤、转义字符使用和WAF的绕过技巧,如关键字绕过、内联注释、编码、multipart请求和参数策略。
摘要由CSDN通过智能技术生成

1.mssql注入sa权限(mssql最高权限用户sa)

mssql最高权限用户sa,也支持windows身份验证的administrator。
23485325e7f44056aa64215159499ac5.png

2.mssql注入db_owner权限(对某一库的权限)

79e4755731164b77a8364ec5def26930.png
条件:开启xp_cmdshell
ddfd7ab1509f48dca3deeb5d6bcedb6c.png

3.sql注入防护

a.写代码
判断条件,数字只能是纯数字,字符串union select updatexml ' "便报错
b.增加插件代码
get请求参数 post请求参数 header:user-agent,cookie,referer
专门过滤get请求参数,专门post请求参数,过滤header
c.怎加转义符(将‘ “ /或空格 )等进行转义添加/或不显示)
d.安装防护软件WAF (D盾、安全狗、waf代理工具代理(git下载httpwaf)等。

4.sql注入如何绕过WAF

a.关键字可以绕过%(只限IIS系列),select   sel%e%ct
b.通杀的,内联注释。如/*!select*/     !代表不注释了
c.编码,二次编码
d.multipart 请求绕过,在post请求中添加一个文件上传,绕过绝大部分WAF
e.参数绕过,复制参数。?id=1&id=1
f.组合法。如and可以用&&再加URL编码
g.替换法。如and改成&&;可以用like或者in等

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值