黑客经验谈 MSSQL SA权限入侵的感悟

  想必大家都知道MSSQL中SA权限是什么,可以说是至高无上。今天我就它的危害再谈点儿,我所讲的是配合NBSI上传功能得到WebShell。在讲之前先说几个条件,否则得到Shell是有难度的。

  1.存在SQL注入,并且数据库类型是MSSQL。

  2.连接数据库的权限必须是SA。

  3.后台必须有文件上传的程序。

  好了,我们找到一个网址hxxp://www.6x36x.com/fangchan/listpro.asp?id=53,用NBSI一会就一目了然了。

  很好,数据库类型是MSSQL,权限是SA,再看看第三个条件满足不满足。找到页面中的文章(新闻),看看里面的图片的地址是什么。好!一看就明白了hxxp://www.6x36x.com/admin/uploadpic/2xx5042823082994329.gif,你明白了吗?特别是2xx5042823082994329.gif 这下我们敢肯定后台有上传文件的功能了。下面做什么呢?晕,找出该网站所在的路径呀。这个嘛就得全靠NBSI的NB Commander(NB Tree_List)功能了(在这里我推荐大家用NB Commander,为什么呢?看完文章就知道了),不过找出网站所在的真实路径需要花一定的时间,那就看你有没有耐心了。我敢说只要有耐心,肯定能找出网站所在的真实路径。这里我找到了这个站点所在的路径D:\9x3x9,接着就是后台了,很快就得到Admin/login.asp,接下来就是账号和密码的猜解了。不过我这次猜解出现了问题。说什么也弄不出他的账号和密码,难道都是空的?我不相信,就试着登录了一下,结果失败了。于是从这开始,NB Commander功能就显得非常重要了(因为大家都知道,列目录NB Command和NB Tree_List都能实现),我找到文件conn.asp,用type D:\9x3x9\admin\logining.asp命令看了看源代码。

  够狠吧!读了读代码没有问题呀!就是用的admin表字段也一样,不多说了,谁能知道其中的原因?请告诉俺一下,也让俺这只菜鸟走出困惑。进不了后台怎么上传图片呢?这里我用NBSI的上传功能,我试过了,没有成功。因为我传上去后,看到代码每行都重复三次,也不知是为什么,就是用臭要饭的Getwebshell也是同样的结果。

  我想有了,看看它的Session是怎么验证的,又是一个type D:\9x3x9\admin\quanxian.asp。通过分析很快就明白了,它给Session(“wsl”)赋了一个值为1,哈哈!我写了一个非常简单的程序。用NBSI的上传功能传了上去,我想不管重复几次都是正确的(这里你又会想到什么呢?如果密码是MD5的,我们没有必要去爆破了,弄个session就ok了),传上去保存为1.asp,然后我访问hxxp://www.6x36x.com/admin/1.asp,接着访问hxxp://www.6x36x.com/admin/admin_index.asp,就这样进入了后台,本地测试。

  小提示:Session变量和cookies是同一类型的。如果某用户将浏览器设置为不兼容任何cookie,那么该用户就无法使用这个Session变量! 当一个用户访问某页面时,每个Session变量的运行环境便自动生成,这些Session变量可在用户离开该页面后仍保留20分钟!(事实上,这些变量一直可保留至“timeout”。“timeout”的时间长短由Web服务器管理员设定。一些站点上的变量仅维持了3分钟,一些则为10分钟,还有一些则保留至默认值20分钟。)所以,如果在Session中置入了较大的对象(如ADO recordsets,connections, 等等),那就有麻烦了!随着站点访问量的增大,服务器将会因此而无法正常运行!

  因为创建Session变量有很大的随意性,可随时调用,不需要开发者做精确地处理。所以,过度使用session变量将会导致代码不可读而且不好维护。

  这样我找到上传图片的地方,把asp木马改成.gif传了上去,记住了上传后的名字,这里是uploadpic\2xx56171430123.gif,那么你会想到什么呢?哈哈我想起来了,把图片copy成.asp的,或者重命名成.asp的。

  好了,到这里我们的马就算是上去了,至于以后的事情就不提了。

  总结:SA的确给我们带来了很大危害,所以程序员在连接MSSQL数据库的时候千万不能用它,否则服务器成为肉鸡的可能性非常非常的大。还有,MSSQL 的扩展存储功能,用不到它就删除,留着就成了黑客的利器。

时间: 2024-11-01 16:31:54

黑客经验谈 MSSQL SA权限入侵的感悟的相关文章

MS SQL数据库SA权限入侵的感悟

想必大家都知道MSSQL中SA权限是什么,可以说是至高无上.今天我就它的危害再谈点儿,我所讲的是配合NBSI上传功能得到WebShell.在讲之前先说几个条件,否则得到Shell是有难度的.1.存在SQL注入,并且数据库类型是MSSQL.2.连接数据库的权限必须是SA.3.后台必须有文件上传的程序.好了,我们找到一个网址hxxp://www.6x36x.com/fangchan/listpro.asp?id=53,用NBSI一会就一目了然了.很好,数据库类型是MSSQL,权限是SA,再看看第三个

对SA权限的再突破 (对付xplog70.dll被删)转载

原文:对SA权限的再突破 (对付xplog70.dll被删)转载 对SA权限的再突破 (对付xplog70.dll被删)转载 转载自:http://www.bitscn.com/plus/view.php?aid=45439 SQL ERRORLOG的启动信息 2014-03-06 15:04:40.14 spid51 Attempting to load library 'xplog70.dll' into memory. This is an informational message on

黑客攻击技术 WEB网站入侵的全过程讲述

以下的文章主要向大家讲述的是黑客攻击技术WEB网站入侵的过程,很偶然的一个机会,看到了一个网站,页面清新也很舒服的感觉.网站是用JSP开发的,由于个人的喜好, 所以我决定看看系统的安全性.telnetwww.target.com 8080 GET/CHINANSLHTTP/1.1 [Enter] [Enter] 返回的结果如下: HTTP/1.0404NotFound Date:Sun,08Jul200107:49:13GMT Servlet-Engine:TomcatWebServer/3.1

SQL Server SA权限总结

server 最近需要用到这些东西的时候,发现自己有点记不清了,这真是人老了做什么都不行了.没办法,只好在自己的blog上总结一下吧.使用Sqlexec加管理员的过程这里冰血就不涉及了. 前提需要工具:SQL Query Analyzer和SqlExec Sunx Version 第一部分:有关去掉xp_cmdshell来保护系统的分析总结:首先知道一下语句:1.去掉xp_cmdshell扩展过程的方法是使用如下语句:Code: if exists (select * from dbo.syso

SQL Server SA权限总结经典技术

server 前提需要工具:SQL Query Analyzer和SqlExec Sunx Version 第一部分: 有关去掉xp_cmdshell来保护系统的分析总结: 首先知道一下语句: 1.去掉xp_cmdshell扩展过程的方法是使用如下语句: if exists (select * from dbo.sysobjects where id=object_id(N'[dbo].[xpcmdshell]') and OBJECTPROPERTY(id,N'IsExtendedProc')

sql检测是否为SA权限语句

  检测是否为SA权限 and 1=(select IS_SRVROLEMEMBER('sysadmin'));-- And char(124)%2BCast(IS_SRVROLEMEMBER(0x730079007300610064006D0069006E00) as varchar(1))%2Bchar(124)=1 --

报告:,黑客近年来已数度入侵FAA飞航控制任务支持系统

CNET科技资讯网5月11日国际报道 根据一份本周送交美国联邦航空总署(FAA)的监督总长报告,黑客近年来已数度入侵FAA的飞航控制任务支持系统. 报告指出,今年2月,黑客闯入FAA的一台公共电脑,用它来访问可识别个人身分的资料,例如社会安全号码.这些是4.8万名FAA现职以及离职员工的资料. 去年,黑客入侵FAA重要的网络服务器,可能导致这些服务器关闭,那有可能严重扰乱FAA的任务支持网络.这份周一发布的报告说,黑客接管FAA位於阿拉斯加州的电脑,以局内人身分进入网络,然后再利用互相连结的网络

SQL Server SA权限总结经典技术_MsSql

前提需要工具:SQL Query Analyzer和SqlExec Sunx Version 第一部分: 有关去掉xp_cmdshell来保护系统的分析总结: 首先知道一下语句: 1.去掉xp_cmdshell扩展过程的方法是使用如下语句: if exists (select * from dbo.sysobjects where id=object_id(N'[dbo].[xpcmdshell]') and OBJECTPROPERTY(id,N'IsExtendedProc')=1)exec

一年中美国NASA遭受黑客12次重大网络入侵活动

美国国家航空航天局(NASA)总监察长保罗·马汀(http://www.aliyun.com/zixun/aggregation/13830.html">Paul Martin)本周在国会听证会上作证称,黑客通过去年的13次重大网络入侵活动窃取了该机构的员工证书,并获取了至关重要的项目数据,这有可能威胁美国国家安全.马汀在周三的证词中表示,NASA去年11月发现,黑客入侵了该机构的喷气推进实验室(Jet Propulsion Laboratory)网络.作为该机构最重要的实验室之一,喷气推