网站大量收购闲置独家精品文档,联系QQ:2885784924

SQLINJECTION的终极利器opendatasource和openrowset.pdfVIP

SQLINJECTION的终极利器opendatasource和openrowset.pdf

  1. 1、本文档共9页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
SQL INJECTION 的终极利器 opendatasource 和 openrowset LCX 目前市面上的 SQL INECTION 工具很多,最受推崇的当属 NBSI 了。 SQL INECTION 的方法在网上是也是满天飞, 大家仔细学一下都会很快的成为脚本入侵高手。 可是无论是工 具,还是众多方法,猜 SQL 数据的时候原理不外乎两种。一个是对方的 WEB 服务器在没 有关闭错误提示的时候是用让 SQL 出错来暴出想要的信息;一个是在对方的 WEB 服务器 关闭错误提示的时候采用 ASCII 码拆半分法分析。当关闭错误提示的时候,这时来猜数据 就很慢了,遇到网速蜗牛的时候真是急死人, NBSI 此时还经常会出现猜解错误是否要重试 的警告对话框。如果我来告诉你,有了 opendatasource和 openrowset 这两个函数,一切问题 都应刃而解了。 在 SQL 联机从书的解释中, 对没有定义为链接服务器名称的 OLE DB 数据源执行不常 用查询时, 使用特殊名称。 在 SQL Server 2000 中,OPENROWSET 和 OPENDATASOURCE 函 数 提 供 了 连 接 信 息 , 借 以 从 OLE DB 数 据 源 访 问 数 据 。 OPENROWSET 和 OPENDATASOURCE 只应在引用不常访问的 OLE DB 数据源时使用。对于需要经常访问 的数据源, 应定义链接服务器。 无论 OPENDA TASOURCE 还是 OPENROWSET 都不能提 供链接服务器定义的全部功能, 包括安全管理和查询目录信息的能力。 每次调用这些函数时, 都必须提供所有的连接信息 (包括密码)。OPENROWSET 和 OPENDATASOURCE 看起来 象函数,但其实是宏并且不支持将 Transact-SQL 变量提供为参数。 简单来讲,这两个宏也就是不依靠链接服务器来进行分布式查循。 因为用 openrowset 函数来直接获取注入数据库的信息的工具已经有了,我就不做详细 介绍了,在文章尾我会介绍此工具的用法的, 我这里着重来介绍一下 opendatasource 的使用。 联机从书对 OPENDA TASOURCE 宏的用法示例格式如下: SELECT * SELECT * FROMFROM OPENDATASOURCE(OPENDA TASOURCE( SQLOLEDB,SQLOLEDB, Data Source=ServerName;User ID=MyUID;Password=MyPassData Source=ServerName;User ID=MyUID;Password=MyPass ).Northwind.dbo.Categories).Northwind.dbo.Categories 想到了没有,我们完全可以用此语句获得注入数据库的库名、 表名、列名、字段值的所有信 息。如果你还是不明白,那就来看我表演。 我在 0 这台服务器上构建了一个测试环境,写了一个有漏洞的 ASP 代码。 两段代码中的 e.asp 代码如下: form action=f.asp method=get 帐号 lcxbr 密码 input type=text size=100 name=password input typ

文档评论(0)

niujiaoba + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档