SQL注入实验
sql注入的实验总结

sql注入的实验总结
SQL注入是一种常见的安全漏洞,利用它可以对数据库进行非法访问和操作。
在进行SQL注入的实验过程中,我学到了一些重要的知识和经验。
首先,我学习了SQL注入的原理。
SQL注入是通过将恶意代码插入到应用程序的SQL查询中来实现的。
当应用程序没有对用户输入的数据进行充分验证和过滤时,攻击者可以利用这个漏洞将恶意代码注入到应用程序的SQL查询中,从而执行恶意操作。
其次,我学会了如何检测和利用SQL注入漏洞。
在实验中,我使用了一些常用的技术和工具,如手工注入、使用单引号、分析错误信息等。
通过这些方法,我可以发现应用程序中的SQL注入漏洞,并尝试利用这些漏洞来获取敏感信息或者修改数据库的数据。
另外,我也了解到了如何预防SQL注入漏洞。
在实验过程中,我发现了一些常见的防御措施,如使用参数化查询、输入验证和过滤、最小权限原则等。
这些措施可以有效地防止SQL注入攻击,增加应用程序的安全性。
在实验中,我还发现了一些SQL注入的常见攻击场景。
例如,登录页面、搜索功能、用户注册等都是攻击者经常利用的入口点。
通过对这些场景进行实验,我更好地理解了SQL注入攻击的实际应用场景,并且能够更好地保护应用程序的安全。
总之,SQL注入是一种常见的安全漏洞,在进行相关实验的过程中,我学到了很多关于SQL注入攻击的知识和技巧。
通过了解SQL注入的原理、检测和利用方法,以及防御措施,我可以更好地保护应用程序的安全,并且在开发过程中避免这类漏洞的出现。
kali sql注入实例

Kali Linux 是一款非常强大的渗透测试和安全审计工具,其中包含了大量的工具和技术,用于检测和利用各种安全漏洞。
在渗透测试中,SQL注入是一种常见的攻击方式,它允许攻击者执行任意SQL命令,从而窃取、修改或删除数据。
以下是一个简单的Kali Linux SQL注入实例:目标:对一个简单的登录页面进行SQL注入攻击。
步骤1:确定目标首先,我们需要确定目标网站,并找到可以注入的输入字段。
在本例中,我们将攻击一个登录页面,该页面包含用户名和密码输入框。
步骤2:识别注入点在浏览器中输入目标URL,并观察页面上的输入框。
如果输入框后面直接跟着查询参数(例如“user=”和“password=”),那么这些参数很可能就是注入点。
步骤3:利用SQL注入漏洞接下来,我们需要构造一个恶意的输入字符串来执行SQL命令。
在本例中,我们将使用一个简单的SQL注入语句来绕过登录验证。
在用户名输入框中输入以下内容:admin'-- -在密码输入框中输入以下内容:password然后点击“登录”按钮。
如果攻击成功,我们将绕过密码验证并登录到系统。
步骤4:利用获取的数据一旦成功登录系统,我们就可以利用SQL注入漏洞来获取敏感数据或执行其他恶意操作。
在本例中,我们将使用SQL查询语句来获取所有用户的密码。
在用户名输入框中输入以下内容:admin'; SELECT * FROM users; ---然后点击“登录”按钮。
如果攻击成功,我们将获取到所有用户的密码。
注意:这只是一个简单的示例,实际的SQL注入攻击可能更加复杂和危险。
在渗透测试或安全审计中,应该谨慎行事,并遵守相关法律法规和道德准则。
SQL注入攻击实验报告

实验报告实验名称:SQL 注入攻击)一、实验目的通过SQL注入攻击,掌握网站的工作机制,认识到SQL注入攻击的防范措施,加强对Wet攻击的防范。
二、实验环境描述实验开展所基于的网络环境,给出网络拓扑、IP地址、web服务器、客户机等信息。
宿主机(客户机):操作系统为Windows 10,IP为,在主机上安装虚拟化软件Vmware Player,在此基础上创建虚拟机并安装操作系统,进行网络配置,采用环回适配器,桥接模式,实现宿主机与虚拟机之间的网络通信,虚拟机(Web服务器):操作系统为Windows XP, IP为,本实验利用windows的iis 服务搭建了一个有SQL注入漏洞的网站“ ASP新闻发布系统”,以该网站为目标,对其实施SQL注入攻击。
本实验所需工具如下:IIS 是In ternet In formation Server 的缩写,是微软提供的In ternet 服务器软件,包括Web FTP Mail等服务器,也是目前常用的服务器软件。
版本不限。
“啊D'注入工具:对“ MSSQL显错模式”、“ MSSQL不显错模式”、“ Access ”等数据库都有很好的注入检测能力,内集“跨库查询”、“注入点扫描”、“管理入口检测”、“目录查看”等等于一身的注入工具包。
“ ASP新闻发布系统” 0k3w源码。
三、实验内容(一)配置实验环境,首先选择网络适配器,安装环回适配器,在主机上安装VmwarePlayer,成功启动虚拟机。
接着配置宿主机和虚拟机的IP,如图如鸭宓韵站M6,矗可咗取兰為詡鮒IP £&.逵删.你愛養从网屯雋諭苗細也義晦电国酌pm10 ・4出勺I子网®屮要注意的是,配置主机上的IP时,应该选择VMnet8,并且注意勾取BridgeVMware Virtual Ethernet Adapter for VMnetB5d^〔C}...此连接便用下列環目Q 】: 创Microsoft 网角喜户M^pVMware E ridgefrroto col侧 丰训UlBU f l 同雷』;紗4釉7印机共享可j.穗路融5扑飆團应程序叼 x Internet 协议版本4仃匚P/1M4)□ x Microsoft 网晤适配器务菇传^器刃谀词铠踏剧5扑雄现玦卽器I/O 驱动思序Z ・Microsoft LLDP 确彊取动理囱安装(N)十 卸議〔U)然后,验证宿主机和虚拟机是否联通,结果显示连接成功。
SQL注入攻击实验报告_林凯杰_200930601340

SQL注入攻击实验【实验要求】1)Sql注入攻击的实现与防御,其中防御模块为可选作部分。
2)要求:提交源代码和可执行文件,提供用户使用文档和实验报告文档(包括开发环境、运行主要截图、实验收获等说明)。
【实验原理】1、结构化查询语言(SQL)是一种用来和数据库交互的文本语言,SQL Injection就是利用某些数据库的外部接口把用户数据插入到实际的数据库操作语言当中,从而达到入侵数据库乃至操作系统的目的。
它的产生主要是由于程序对用户输入的数据没有进行细致的过滤,导致非法数据的导入查询。
2、SQL注入攻击主要是通过构建特殊的输入,这些输入往往是SQL语法中的一些组合,这些输入将作为参数传入Web应用程序,通过执行SQL语句而执行入侵者的想要的操作,一般想要攻击成功,需要做到以下三点:1)确定Web应用程序所使用的技术:注射式攻击对程序设计语言或者硬件关系密切,但是这些可以通过适当的踩点或者索性将所有常见的注射式攻击都搬出来逐个试一下就知道了。
为了确定所采用的技术,攻击者可以考察Web页面的页脚,查看错误页面,检查页面源代码,或者使用诸如Nessus等工具来进行刺探。
2)确定所有可能的输入方式:Web应用的用户输入方式比较多,其中一些用户输入方式是很明显的,如HTML表单;另外,攻击者可以通过隐藏的HTML表单输入、HTTP头部、cookies、甚至对用户不可见的后端AJAX请求来跟Web应用进行交互。
一般来说,所有HTTP的GET和POST都应当作用户输入。
为了找出一个Web 应用所有可能的用户输入,我们可以求助于Web代理,如Burp等。
3)查找可以用于注射的用户输入:在找出所有用户输入方式后,就要对这些输入方式进行筛选,找出其中可以注入命令的那些输入方式。
这个任务好像有点难,但是这里有一个小窍门,那就是多多留意Web应用的错误页面,很多时候您能从这里得到意想不到的收获。
3、SQL注入攻击的特点。
sql注入测试用例

sql注入测试用例SQL注入是一种常见的网络攻击方式,攻击者通过在输入框中注入恶意的SQL代码,从而获取数据库中的敏感信息或者控制数据库。
为了防止SQL注入攻击,我们需要对输入的数据进行严格的过滤和验证。
下面是一些常见的SQL注入测试用例,可以用来测试系统的安全性。
1. 基本的SQL注入测试用例在输入框中输入以下内容,看是否能够成功执行SQL注入攻击:' or 1=1 --如果系统没有对输入的数据进行过滤和验证,那么这个SQL注入攻击就会成功,因为这个SQL语句的含义是选择所有的数据。
2. UNION注入测试用例在输入框中输入以下内容,看是否能够成功执行UNION注入攻击:' union select 1,2,3 --如果系统没有对输入的数据进行过滤和验证,那么这个UNION注入攻击就会成功,因为这个SQL语句的含义是将两个查询结果合并在一起。
3. 布尔盲注测试用例在输入框中输入以下内容,看是否能够成功执行布尔盲注攻击:' and 1=2 union select 1,2,3 --如果系统没有对输入的数据进行过滤和验证,那么这个布尔盲注攻击就会成功,因为这个SQL语句的含义是选择一个不存在的数据。
4. 时间盲注测试用例在输入框中输入以下内容,看是否能够成功执行时间盲注攻击:' and sleep(5) --如果系统没有对输入的数据进行过滤和验证,那么这个时间盲注攻击就会成功,因为这个SQL语句的含义是让系统等待5秒钟。
5. 堆叠查询测试用例在输入框中输入以下内容,看是否能够成功执行堆叠查询攻击:'; select * from users; --如果系统没有对输入的数据进行过滤和验证,那么这个堆叠查询攻击就会成功,因为这个SQL语句的含义是执行两个查询语句。
总之,SQL注入是一种非常危险的网络攻击方式,可以导致系统的数据泄露和被控制。
为了保护系统的安全,我们需要对输入的数据进行严格的过滤和验证,避免恶意的SQL注入攻击。
网络攻击演示实验报告

一、实验目的本次实验旨在了解网络攻击的基本原理、方法及防御措施,提高网络安全意识和防护能力。
通过模拟网络攻击实验,使学员掌握以下技能:1. 熟悉常见的网络攻击类型,如SQL注入、XSS跨站脚本攻击、CSRF跨站请求伪造等。
2. 掌握网络攻击的实验方法和步骤。
3. 了解网络安全防护措施,提高网络安全防护能力。
二、实验环境1. 操作系统:Windows 102. 浏览器:Chrome3. 实验工具:Burp Suite、SQLMap、XSSTrainer、DVWA等三、实验内容1. SQL注入攻击与防御(1)实验步骤① 在SQLMap工具中配置攻击参数,选择攻击目标。
② 执行攻击,观察SQL注入漏洞是否存在。
③ 若存在漏洞,尝试获取数据库信息。
(2)防御措施① 对用户输入进行过滤和转义。
② 使用参数化查询。
③ 限制数据库权限。
2. XSS跨站脚本攻击与防御(1)实验步骤① 在XSSTrainer平台上进行实验,尝试各种XSS攻击方式。
② 观察XSS漏洞是否存在。
(2)防御措施① 对用户输入进行编码和转义。
② 使用内容安全策略(CSP)。
③ 设置HTTPOnly和Secure标志。
3. CSRF跨站请求伪造攻击与防御(1)实验步骤① 在DVWA平台上设置CSRF漏洞,模拟攻击场景。
② 使用Burp Suite进行攻击,观察CSRF漏洞是否存在。
(2)防御措施① 使用验证码技术。
② 设置CSRF令牌。
③ 限制跨站请求的来源。
4. DDoS攻击与防御(1)实验步骤① 使用DDoS攻击工具,对实验主机进行攻击。
② 观察实验主机是否受到攻击。
(2)防御措施① 启用SYN Cookies处理SYN洪水攻击。
② 配置防火墙限制IP地址的连接速率。
③ 使用专业的DDoS防护服务。
四、实验结果与分析1. SQL注入攻击与防御实验结果表明,在未采取防护措施的情况下,SQL注入攻击容易成功。
通过过滤和转义用户输入、使用参数化查询、限制数据库权限等措施,可以有效防御SQL注入攻击。
SQL注入实验报告
SQL注⼊实验报告实验项⽬SQL注⼊综合性实验2020年9⽉25⽇⼀、实验综述1.实验⽬的及要求创建VMWARE虚拟机 的Windows环境,在虚拟机中安装phpstudy,并搭建DVWA环境,通过学习web⼯作原理与SQL注⼊⼯作原理,能够实现简单的SQL注⼊验证。
2.实验仪器、设备或软件VmwareDVWAphpStudy3.实验原理(1)Web⼯作原理:Web服务器的本质就是 接收数据 ⇒ HTTP解析 ⇒ 逻辑处理 ⇒ HTTP封包 ⇒ 发送数据。
Web服务器的⼯作流程:1)⽤户做出⼀个操作,可以是填写⽹址敲回车,可以是点链接,接着通过浏览器获取事件。
2)浏览器通过TCP三次握⼿与服务器程序连接3)浏览器将⽤户事件按照HTTP格式打包成⼀个数据包,其实质就是在待发送缓冲区中的⼀段有着HTTP协议格式的字节流。
4)浏览器确认对端可写,并将该数据包推⼊internet,该包经过⽹络最终递交到服务器程序。
5)服务端拿到该数据包后,同样以HTTP协议格式解包,解析客户端的意图。
6)得知客户端意图后,进⾏分类处理,或者提供某种⽂件、或者处理数据。
7)返回结果,将结果装⼊缓冲区,或是HTML⽂件、或是⼀张图⽚等。
8)按照HTTP协议格式将返回结果的数据包进⾏打包处理。
9)服务器确认对端可写,并将该数据包推⼊Internet,该包经过⽹络最终递交到客户端。
10)浏览器拿到包后,以HTTP协议格式解包,然后解析数据,如:是HTML⽂件11)浏览器将HTML⽂件展⽰在页⾯上。
Web服务器的⼯作流程(GET请求)Web服务器最主要的功能就是提供静态⽂件。
⽇常的上⽹浏览⼤多为⽹页浏览。
在GET请求下的⽂本服务器⼯作原理如下:主要步骤基本不变,只有第1)步、第6)步和第7)步有些不同。
第1)步:当⽤户点击⼀个⽹页链接或浏览器加载⼀些资源(css,jpg …)时产⽣。
第6)步:服务程序解包后,确定其为GET请求,并且是对该服务器上的某⼀资源的请求。
SQL注入攻击实验
课外实践作业一:SQL注入实验(1) 实验描述在本次实验中,我们修改了phpBB的web应用程序,并且关闭了phpBB实现的一些对抗SQL注入的功能。
因而我们创建了一个可以被SQL注入的phpBB版本。
尽管我们的修改是人工的,但是它们代表着web开发人员的一些共同错误。
学生的任务是发现SQL注入漏洞,实现攻击者可以达到的破坏,同时学习抵挡这样的攻击的技术。
(2) 实验环境SEED Ubuntu镜像●环境配置实验需要三样东西,Firefox、apache、phpBB2(镜像中已有):①运行Apache Server:镜像已经安装,只需运行命令%sudo service apache2 start②phpBB2 web应用:镜像已经安装,通过访问,应用程序源代码位于/var/www/SQL/SQLLabMysqlPhpbb/③配置DNS:上述的URL仅仅在镜像内部可以访问,原因是我们修改了/etc/hosts文件使指向本机IP 127.0.0.1。
如果需要在其他机器访问,应该修改hosts文件,使URL映射到phpBB2所在机器的IP。
●关闭对抗措施PHP提供了自动对抗SQL注入的机制,被称为magic quote,我们需要关闭它。
1.找到/etc/php5/apache2/php.ini2.找到magic_quotes_gpc = On这一行3.改为magic_quotes_gpc = Off4.重启Apache:”sudo service apache2 restart”●Note for Instructors最好拥有一些背景知识1.使用虚拟机,Firefox的插件LiveHttpHeaders和Tamper Data2.对SQL语句的一些了解3.如何操作MySQL数据库4.对PHP一些了解(3) 实验任务①对SELECT语句的攻击此次任务,你需要通过访问虚拟机内的URL:。
在进入phpBB 之前系统会要求你登陆。
sql注入攻击实训总结
sql注入攻击实训总结
SQL注入攻击是一种通过在Web应用程序的输入数据中添加恶意的SQL查询语句来执行未经授权的查询或操作的攻击方式。
以下是SQL注入攻击实训的总结:
1. 熟悉Web应用程序的漏洞和攻击方式:在实训中,学生需要熟悉Web应用程序中的漏洞和攻击方式,包括输入参数的过滤和验证、SQL注入、XSS攻击等。
2. 选择合适的攻击场景:在实训中,学生需要选择不同的攻击场景,例如通过输入参数注入恶意SQL语句、通过文件上传漏洞注入恶意SQL语句等。
3. 设计SQL注入攻击方案:在实训中,学生需要根据选择的漏洞和攻击场景,设计SQL注入攻击方案,包括SQL语句的设计、参数的填充和验证等。
4. 实现SQL注入攻击:在实训中,学生需要使用Python等编程语言实现SQL注入攻击,包括输入参数的过滤和验证、SQL语句的拼接和填充等。
5. 验证和调试攻击效果:在实训中,学生需要对攻击效果进行验证和调试,包括检查攻击是否成功、检查攻击语句是否包含恶意参数等。
6. 学习安全知识:在实训中,学生需要学习安全知识,包括Web 应用程序的安全设计原则、安全编码规范、访问控制等。
7. 实践项目:在实训中,学生需要实践项目,将所学知识和技能
应用到实际攻击场景中,提高自己的实战能力和水平。
SQL注入攻击实训是一个复杂的任务,需要学生具备扎实的编程和Web应用程序知识,同时也需要具备一定的安全意识和应变能力。
在实训中,学生需要不断探索和实践,不断完善自己的攻击方案和安全措施,提高自己的安全水平。
SQL注入攻击实验报告
SQL注入攻击实验报告一、实验背景和目的:二、实验过程与结果:1.实验环境本实验使用的是Web应用程序开发框架为PHP和MySQL数据库,实验环境为Windows Server 2024操作系统。
2.实验步骤步骤一:创建数据库首先,创建一个名为“db_demo”的数据库,并在该数据库中创建一个名为“user”的数据表,包含id、name和password三个字段。
步骤二:编写Web应用程序使用PHP编写一个简单的Web应用程序,实现用户登录功能。
在用户登录代码中,从前端获取用户输入的用户名和密码,并通过SQL语句查询数据库中是否有匹配的用户记录。
步骤三:测试登录功能启动Web服务器,使用浏览器打开Web应用程序的登录页面。
尝试使用正确的用户名和密码进行登录,验证登录功能是否正常。
步骤四:进行SQL注入攻击在登录页面的用户名和密码输入框中,输入以下恶意SQL代码进行注入攻击尝试:'OR'1'='1'--3.实验结果通过进行SQL注入攻击后,我们得到了与原始用户名和密码验证逻辑相同的结果,成功绕过了登录验证,进入了系统。
三、实验分析与总结:1.实验分析攻击者通过插入特定的SQL代码,成功绕过了原本的验证逻辑,执行了未经授权的数据库操作。
这种攻击可以导致用户信息被窃取、数据库数据遭到篡改甚至服务器被远程控制。
2.实验总结为了防止SQL注入攻击,我们可以采取一些有效的防护措施:(1)输入验证与过滤:开发人员应该对用户输入的数据进行合法性验证和过滤,避免将用户输入直接拼接到SQL语句中。
(2)参数化查询:使用参数化查询语句,将用户输入的数据作为参数传递给SQL语句,而不是直接拼接到SQL语句中。
(3)最小权限原则:数据库账户应该具有最小的权限,只能访问必要的数据表和字段。
(4)使用ORM框架:使用ORM框架可以避免手动编写SQL语句,减少了SQL注入的风险。
通过本次实验,我们对SQL注入攻击的危害和防护机制有了更深入的了解。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
SQL注入实验
【实验环境】
本地主机(WindowsXP系统)、Windows实验台(Windows2003系统)、动网论坛6.0版本实验目标需首先确定所在主机实验台IP地址,并根据实验步骤填写正确的IP地址进行实验。
实验拓扑如图3.6.1-1所示。
Windows实验台
本地主机
图3.6.1-1
【实验步骤】
启动虚拟机,并设置实验台的IP地址,以实验台为目标主机进行攻防试验。
个别实验学生可以以2人一组的形式,互为攻击方和被攻击方来做实验。
一、获取后台用户名
以动网论坛6.0为例,在地址栏中输入http:// 实验台的IP/page6/index.asp 访问论坛首页,通过下图可以看到一共有2位注册会员。
图 3.6.1-2
http:// 实验台的IP/Page6/tongji.asp?orders=2&N=10 后显示出了整个论坛中2位用户的用户名。
图 3.6.1-3
(1)在地址栏中输入:(注意输入命令最后的逗号)
http:// 实验台的IP/Page6/tongji.asp?orders=2&N=10%20userclass,后,如下显示,其中管理员的身份已经被标出。
图 3.6.1-4
(2)在地址栏中输入:(注意输入命令最后的逗号)
http:// 实验台的IP/Page6/tongji.asp?orders=2&N=10%20userid,
显示论坛中用户的注册次序。
图 3.6.1-5
(3)在地址栏中输入: (注意输入命令最后的逗号)
http:// 实验台的IP/Page6/tongji.asp?orders=2&N=10%20userpassword,显示2个用户的密码,被MD5进行了加密。
图 3.6.1-6
(4)在地址栏中输入: (注意输入命令最后的逗号)
http:// 实验台的IP/Page6/tongji.asp?orders=2&N=10%20quesion,显示的是论坛中用户忘记密码后的提示问题。
图 3.6.1-7
(5)在地址栏中输入: (注意输入命令最后的逗号)
http:// 实验台的IP/Page6/tongji.asp?orders=2&N=10%20answer,显示用户忘记密码后提示问题的答案,也是通过MD5加密的。
图 3.6.1-8
二、构造SQL注入点
构造SQL注入点文件(slq.asp),代码如下:(注:此sql.asp文件可以从工具箱中下载) <%
strSQLServerName = "." '数据库实例名称(说明: “.”表示本地数据库)
strSQLDBUserName = "sa" '数据库帐号
strSQLDBPassword = "123456" '数据库密码
strSQLDBName = "test" '数据库名称
Set conn = Server.createObject("ADODB.Connection")
strCon = "Provider=SQLOLEDB.1;Persist Security Info=False;Server=" & strSQLServerName & ";User ID=" & strSQLDBUserName & ";Password=" & strSQLDBPassword & ";Database=" & strSQLDBName & ";"
conn.open strCon
dim rs,strSQL,id
set rs=server.createobject("ADODB.recordset")
id = request("id")
strSQL = "select * from admin where id=" & id
rs.open strSQL,conn,1,3
rs.close
%>
Test!!!!
一般在写ASP程序的时候,会反复调用数据库,为了管理方便,所以把这个连接数据库的语句和配置写成一个独立的文件,需要用的时候再引用。
后来这方法广泛使用,也就是conn.asp这个文件,全称是:connection,也就是连接的意思。
一般为了防止SQL注入,会在conn.asp文件中对行动态调用的变量进行一些关键字或者符号进行过滤。
如果在conn.asp 文件中没有对这些符号或关键字进行过滤,当在进行动态调用的时候就可出现注入点从而实现注入。
上面的代码基于此原理而写。
其中strSQL = "select * from admin where id=" & id可以判断这是一种数字型的注入(如果是字符型则应为在id后加撇号‘)。
在这里,我把这个写好的存在漏洞的文件保存为sql.asp,放入实验台中动网6.0的根目录中。
在该文件中,并没有对变量字段id进行过滤。
因此该注入点可被找到并注入。
启动啊Dsql注入工具,直接单击[登陆] 按钮进入攻击界面:
图 3.6.1-9
在检测网址输入框中输入我们构造的SQL注入点”http://实验台IP/page6/sql.asp?id=1”,点击红色的打开网页图标。
这时我们可以看到该工具已经检测出注入点,并用红色的字体标出。
图 3.6.1-10
选择SQL注入检测,界面如下:
图 3.6.1-11
点击检测按键后,界面为:
图 3.6.1-12
点击检测表段、字段按钮,则会显示出我们之前所建立的表和字段,在点检测内容,则把我们所构造的表中的所有信息全显示了出来。
在底下的当前库中显示了该表所在的数据库。
连接类型为数字型也被检测出来了。
数据库也显示出来了MSSQL,当前用户为dbo,即sa。
当前的权限也为sa权限。
点击跨库按键,则显示出了当前主机中所有的数据库。
如
下图所示。
图 3.6.1-13
从列表中选择某个数据库,然后点击检测表段、字段、内容。
所选数据库中的所有内容
都可以被显示出来。
如下图所示。
图 3.6.1-14。