;and (select count() from sysobjects)>0 mssql
;and (select count() from msysobjects)>0 access
4.注入参数是字符
1.去掉xp_cmdshell扩展过程的方法是使用如下语句
(1).SQL Query Analyzer
建表p(i为自动编号,a记录盘符类似”c:\”,b记录可用字节,其它省略)
判断是否可注入
检测权限SYSADMIN
;create table [dbo].[test] ([dstr]char);
检测表段test
注释掉查询语句的其余部分
行间注释通常用于忽略掉查询语句的其余部分,这样就不用处理因为注入导致的语法变动
行内注释
通过不关闭的注释,注释掉查询语句的其余部分,或者用于绕过黑名单过滤、移除空格、迷惑和探测数据库版本
DROP/注释/sampletable
DR//OP/绕过过滤/sampletable
SELECT/消除空格/password//FROM//Members
SELECT /*!32302 1/0, */ 1 FROM tablename
如果 MySQL 版本高于 23.02 会抛出一个除数为 0(division by 0)的错误
整数的使用
对于绕过非常有用,如magic_quotes()和类似的过滤器,甚至是各种WAF
字符串相关的操作。这些对于构造不含引号、绕过黑名单或探测后端数据库的注入非常有用。
字符串的连结
通过union你能跨表执行 SQL 查询。 基本上可以污染(注入)查询使它返回另一个表的记录
查询会联结并返回news表和members表的所有记录
原文:https://dotnet9.com/18808.html
发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/225037.html原文链接:https://javaforall.net
