WEB SQL漏洞-Access、MSSQL(SQL server)注入

目录

前言:

(一)Access

0x01 基本介绍

 0x02 Access偏移注入

1、原理 

2、用途

3、特点

4、利用条件

0x03 使用流程

偏移注入靶场

(二)SQL server/MSSQL注入

1、基本概念

2、渗透流程

0x01 判断数据库类型

0x02 判断数据库版本

0x03 获取所有数据库的个数 (一下3条语句可供选择使用)

0x04 获取数据库

0x05 获取当前数据库

0x06 获取当前数据库中的表

0x07 获得表里的列 一次爆指定表的所有列(只限于mssql2005及以上版本)

0x08 获取指定数据库中的表的列的数据库 逐条爆指定表的所有字段的数据


前言:

        SQL作用在关系型数据库上面,常见的关系型数据库厂商有MySQL、SQLite、SQL Server、Oracle,由于MySQL是免费的,所以企业一般用MySQL的居多。Web SQL是前端的数据库,它也是本地存储的一种,使用SQLite实现,SQLite是一种轻量级数据库,它占的空间小,支持创建表,插入、修改、删除表格数据,但是不支持修改表结构,如删掉一纵列,修改表头字段名等。但是可以把整张表删了。同一个域可以创建多个DB,每个DB有若干张表。与数据库产生交互就有可能存在注入攻击,不只是MySQL数据库,还有Oracle,MongoDB等数据库也可能会存在注入攻击。

  • 什么决定网站注入点用户权限?

        数据库配置文件的用户,是谁连接的  

(一)Access


  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

@Camelus

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值