扫码领资料
获网安教程
免费&进群
一、MSSQL须知
Mssql注入必比了解的三张数据库自带库
表
释义
sysobjects
SQL
-
SERVER
的每个数据库内都有此系统表,它存放该数据库内创建的所有对象,如约束
、默认值、日志、规则、存储过程等,每个对象在表中占一行。
syscolumns
该表位于每个数据库中。
sysdatabases
该表保存在
master
数据库中,这个表中保存的是所有的库名,以及库的
ID
,和一些相关信息
如
Mssql需要掌握的几种函数
1
,
host_name
()返回服务端计算机名称
2
,
current_user
返回当前数据库的用户
(以下就不一一展示了)
3
,
db_name
()
返回当前数据库名
4
,
CHAR
()将
asccii
码转换成字符,如果不在
0
--
255
之间将返回
null
5
,
Object_id
()返会数据库表名,通常用于
16
进制或
SQL
编码的转换
6
,
col_name
(
table_id coulm_id
)
返回指定表中的字段
7
,
substring
()返回字符串
8
,
cast
()
将某种数据类型的类型的表达式转换成另一种数据类型
9
,
CONVERT
()
函数是把日期转换为新数据类型的通用函数
二、注入流程
1
,判断是否是
mssql
数据库
apx
后缀的文件
可能为
mssql
数据库
利用
and
(
select
count
(*)
from
sysobjects
)>
0
如果返回正常,则证明数据库为
mssql
数据库
2
,
order
by
查字段
3
,查表名以及库名
(注:
mssql
与
mysql
不同
返回的结果与类型要相同)
and
'1=2 union all select 1,name,null from sysobjects where xtype='
U
'-- qwe
此处类型“U”为用户类型(也就是返回对象名就是表名) (“S”为系统表所带的类型)
4,查数据后的省略(查询数据时用top,top 1 为查询第一条数据)
查询版本信息
@@version-:获取版本信息
db_name():数据库名字
user,system_user,current_user,user_name:获取当前⽤户名
@@SERVERNAME:获取有关服务器主机的信息
盲注以及报错注入详情查看https://docs.zkaq.cn/#/docs/index/id=21
以下为某
edu
实战
申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,
所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.
原文始发于微信公众号(掌控安全EDU):mssql 注入 须知
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论