MS SQL数据库SA权限入侵的感悟

转载 2007年10月08日 13:27:00

MS SQL数据库SA权限入侵的感悟
2007-09-30 来自:xuejinyoulan
推荐人评论想必大家都知道MSSQL中SA权限是什么,可以说是至高无上。今天我就它的危害再谈点儿,我所讲的是配合NBSI上传功能得到WebShell。 来源:网页教学网
  想必大家都知道MSSQL中SA权限是什么,可以说是至高无上。今天我就它的危害再谈点儿,我所讲的是配合NBSI上传功能得到WebShell。在讲之前先说几个条件,否则得到Shell是有难度的。
  1.存在SQL注入,并且数据库类型是MSSQL
  2.连接数据库的权限必须是SA。
  3.后台必须有文件上传的程序。

  好了,我们找到一个网址hxxp://www.6x36x.com/fangchan/listpro.asp?id=53,用NBSI一会就一目了然了。

  很好,数据库类型是MSSQL,权限是SA,再看看第三个条件满足不满足。找到页面中的文章(新闻),看看里面的图片的地址是什么。好!一看就明白了hxxp://www.6x36x.com/admin/uploadpic/2xx5042823082994329.gif,你明白了吗?特别是2xx5042823082994329.gif 这下我们敢肯定后台有上传文件的功能了。下面做什么呢?晕,找出该网站所在的路径呀。这个嘛就得全靠NBSI的NB Commander(NB Tree_List)功能了(在这里我推荐大家用NB Commander,为什么呢?看完文章就知道了),不过找出网站所在的真实路径需要花一定的时间,那就看你有没有耐心了。我敢说只要有耐心,肯定能找出网站所在的真实路径。这里我找到了这个站点所在的路径D:/9x3x9,接着就是后台了,很快就得到Admin/login.asp,接下来就是账号和密码的猜解了。不过我这次猜解出现了问题。说什么也弄不出他的账号和密码,难道都是空的?我不相信,就试着登录了一下,结果失败了。于是从这开始,NB Commander功能就显得非常重要了(因为大家都知道,列目录NB Command和NB Tree_List都能实现),我找到文件conn.asp,用type D:/9x3x9/admin/logining.asp命令看了看源代码。

  够狠吧!读了读代码没有问题呀!就是用的admin表字段也一样,不多说了,谁能知道其中的原因?请告诉俺一下,也让俺这只菜鸟走出困惑。进不了后台怎么上传图片呢?这里我用NBSI的上传功能,我试过了,没有成功。因为我传上去后,看到代码每行都重复三次,也不知是为什么,就是用臭要饭的Getwebshell也是同样的结果。

我想有了,看看它的Session是怎么验证的,又是一个type D:/9x3x9/admin/quanxian.asp。通过分析很快就明白了,它给Session(“wsl”)赋了一个值为1,哈哈!我写了一个非常简单的程序。用NBSI的上传功能传了上去,我想不管重复几次都是正确的(这里你又会想到什么呢?如果密码是MD5的,我们没有必要去爆破了,弄个session就ok了),传上去保存为1.asp,然后我访问hxxp://www.6x36x.com/admin/1.asp,接着访问hxxp://www.6x36x.com/admin/admin_index.asp,就这样进入了后台,本地测试。

  小提示:Session变量和cookies是同一类型的。如果某用户将浏览器设置为不兼容任何cookie,那么该用户就无法使用这个Session变量! 当一个用户访问某页面时,每个Session变量的运行环境便自动生成,这些Session变量可在用户离开该页面后仍保留20分钟!(事实上,这些变量一直可保留至“timeout”。“timeout”的时间长短由Web服务器管理员设定。一些站点上的变量仅维持了3分钟,一些则为10分钟,还有一些则保留至默认值20分钟。)所以,如果在Session中置入了较大的对象(如ADO recordsets,connections, 等等),那就有麻烦了!随着站点访问量的增大,服务器将会因此而无法正常运行!

  因为创建Session变量有很大的随意性,可随时调用,不需要开发者做精确地处理。所以,过度使用session变量将会导致代码不可读而且不好维护。

  这样我找到上传图片的地方,把asp木马改成.gif传了上去,记住了上传后的名字,这里是uploadpic/2xx56171430123.gif,那么你会想到什么呢?哈哈我想起来了,把图片copy成.asp的,或者重命名成.asp的。

  好了,到这里我们的马就算是上去了,至于以后的事情就不提了。
  总结:SA的确给我们带来了很大危害,所以程序员在连接MSSQL数据库的时候千万不能用它,否则服务器成为肉鸡的可能性非常非常的大。还有,MSSQL 的扩展存储功能,用不到它就删除,留着就成了黑客的利器。 

常见web漏洞及防范(转)

单个漏洞,需要进行排查与整改,借着别人的智慧,做一个简单的收集。最好能够将常见漏洞,不限于web类的,进行一个统一的整理。这是今年的任务。 进行漏洞的工具的收集,为未来的工作做好基础。。。 一、S...
  • hackerie
  • hackerie
  • 2018-01-22 10:41:11
  • 426

Microsoft SQL Server SA弱口令攻防实战

Microsoft SQLServer是一个c/s模式的强大的关系型数据库管理系统,应用领域十分广泛,从网站后台数据库到一些MIS(管理信息系统)到处都可以看到它的身影。我们都知道,在网络中Micro...
  • yanzhibo
  • yanzhibo
  • 2014-01-26 19:46:22
  • 372

黑客经验谈 MSSQLSA权限入侵的感悟

  • zgqtxwd
  • zgqtxwd
  • 2008-04-30 01:06:00
  • 150

SQLServer初次设置sa权限步骤

1、打开sql server2005,使用windows身份验证方式进行登陆。 2、点击安全性->登录名,双击“sa”选择属性,设置密码。 3、属性页下的“状态”属性,设置“授权”和“启用”。 ...
  • hao18945923290
  • hao18945923290
  • 2017-05-23 08:13:42
  • 1605

python多线程ssh爆破与防范

本文和大家分享的主要是python多线程的ssh**与防范相关内容,一起来看看吧,希望对大家学习python多线程有所帮助。   0x01.About   这几天发现朋友的服务器22被人爆...
  • qq_32506555
  • qq_32506555
  • 2017-08-16 17:27:43
  • 136

DVWA-1.9全级别教程之Brute Force

*本文原创作者:lonehand,转载须注明来自FreeBuf.COM 目前,最新的DVWA已经更新到1.9版本(http://www.dvwa.co.uk/),而网上的教程大多停留在旧版本,且没有针...
  • qq_32400847
  • qq_32400847
  • 2016-11-13 16:49:54
  • 911

写在sqlserver 2008 数据库登录不上,sa账户无法更改,提示无权限。

楼主前几天一个项目用到了sqlserver 2008 R2,一直用的好好的,今天早上突然开机后登录不上去,用windos验证账户是可以登录进去的,然后试着修改sa账户密码,(sa账户密码忘记了),还是...
  • tudou23115
  • tudou23115
  • 2016-06-03 14:29:56
  • 653

SA权限入侵感悟

想必大家都知道MSSQL中SA权限是什么,可以说是至高无上。黑客防线前几期 都曾经提到过它,也谈了它的危害,今天我就它的危害再谈点儿。我所讲的是配合NBSI上传功能得到WebShell。在讲之前先说几...
  • xdfwsl
  • xdfwsl
  • 2006-05-09 14:47:00
  • 713

如何防止模拟的http的恶意请求?

http://www.dewen.io/q/5511 我有一串URL www.abc.com?para=xxx  在页面中点击按钮后用ajax执行此URL后,后台会执行一些操作,页面通过a...
  • mituan1234567
  • mituan1234567
  • 2015-04-02 16:15:48
  • 5212

SQL注入攻击

转载地址:http://www.cnblogs.com/tanshuicai/archive/2010/02/03/1664900.html   SQL注入攻击是黑客对数据库进行攻击的常用手段之一...
  • forever1dreamsxx
  • forever1dreamsxx
  • 2013-05-02 09:34:23
  • 556
收藏助手
不良信息举报
您举报文章:MS SQL数据库SA权限入侵的感悟
举报原因:
原因补充:

(最多只允许输入30个字)