Last edited time
May 7, 2025 09:58 AM
password
AI summary
type
status
date
slug
summary
tags
category
icon
这里写文章的前言:
一个简单的开头,简述这篇文章讨论的问题、目标、人物、背景是什么?并简述你给出的答案。
可以说说你的故事:阻碍、努力、结果成果,意外与转折。
📝 详细SQL注入命令使用方法
1、返回的是连接的数据库名
2、作用是获取连接用户名
3、将数据库备份到Web目录下面
4、显示SQL系统版本
5、判断xp_cmdshell扩展存储过程是否存在
6、恢复xp_cmdshell扩展存储的命令
7、向启动组中写入命令行和执行程序
8、查看当前的数据库名称
9、不需xp_cmdshell支持在有注入漏洞的SQL服务器上运行CMD命令(同第76)
10、则把得到的数据内容全部备份到WEB目录下
11、通过复制CMD创建UNICODE漏洞
12、遍历系统的目录结构,分析结果并发现WEB虚拟目录
先创建一个临时表:
(1)利用xp_availablemedia来获得当前所有驱动器,并存入temp表中
通过查询temp的内容来获得驱动器列表及相关信息
(2)利用xp_subdirs获得子目录列表,并存入temp表中
(3)还可以利用xp_dirtree获得所有子目录的目录树结构,并寸入temp表中
13、查看某个文件的内容,可以通过执行xp_cmdsell
14、将一个文本文件插入到一个临时表中
15、每完成一项浏览后,应删除TEMP中的所有内容,删除方法是:
16、浏览TEMP表的方法是:
17、猜解所有数据库名称
18、猜解数据库中用户名表的名称
19、判断是否是sysadmin权限
20、判断是否是SA用户
21、查看数据库角色
22、查看库名
23、获得第一个用户建立表的名称
24、获得第二个用户建立的表的名称
25、获得第三个用户建立的表的名称
26、获得第四个用户建立的表的名称
27、获得表中记录的条数
28、测试权限结构(mssql)
29、 添加mssql和系统的帐户
30、 简洁的webshell
请求的时候,像这样子用:
31、猜解字段名称
32、 猜解用户名与密码
33、建立数据表
34、向表格中插入数据
35、更新记录
36、删除记录
37、删除数据库表格
38、将文本文件导入表
39、备份当前数据库的命令:
40、使用sp_makewebtask处理过程的相关请求写入URL
41、将获得SQLSERVER进程的当前工作目录中的目录列表
42、将提供服务器上所有用户的列表
43、读注册表存储过程
44、xp_servicecontrol过程允许用户启动,停止,暂停和继续服务
45、显示机器上有用的驱动器
46、允许获得一个目录树
47、提供进程的进程ID,终止此进程
48、恢复xp_cmdshell
49、堵上cmdshell的SQL语句
50、不需要XP_CMDSHLL直接添加系统帐号,对XPLOG70.DLL被删很有效
51、在数据库内添加一个hax用户
52、给hax设置密码
53、将hax添加到sysadmin组
54、(1)遍历目录
55、(2)遍历目录
56、mssql中的存储过程
📎 参考文章
有关SQL注入上的问题,欢迎您在底部评论区留言,一起交流~
- Author:迷途
- URL:http://blog.ortech.nyc.mn/%E7%9F%A5%E8%A1%8C%E5%90%88%E4%B8%80/sqlzr
- Copyright:All articles in this blog, except for special statements, adopt BY-NC-SA agreement. Please indicate the source!
Relate Posts