MS SQL資料庫SA許可權入侵的感悟

來源:互聯網
上載者:User
想必大家都知道MSSQL中SA許可權是什麼,可以說是至高無上。 今天我就它的危害再談點兒,我所講的是配合NBSI上傳功能得到WebShell。 在講之前先說幾個條件,否則得到Shell是有難度的。 1. 存在SQL注入,並且資料庫類型是MSSQL。 2. 連接資料庫的許可權必須是SA。 3. 後臺必須有檔上傳的程式。 好了,我們找到一個網址hxxp://www.6x36x.com/fangchan/listpro.asp?id=53,用NBSI一會就一目了然了。 很好,資料庫類型是MSSQL,許可權是SA,再看看第三個條件滿足不滿足。 找到頁面中的文章(新聞),看看裡面的圖片的位址是什麼。 好! 一看就明白了hxxp://www.6x36x.com/admin/uploaDPIc/2xx5042823082994329.gif,你明白了嗎? 特別是2xx5042823082994329.gif 這下我們敢肯定後臺有上傳檔的功能了。 下面做什麼呢? 暈,找出該網站所在的路徑呀。 這個嘛就得全靠NBSI的NB Commander(NB Tree_List)功能了(在這裡我推薦大家用NB Commander,為什麼呢? 看完文章就知道了),不過找出網站所在的真實路徑需要花一定的時間,那就看你有沒有耐心了。 我敢說只要有耐心,肯定能找出網站所在的真實路徑。 這裡我找到了這個網站所在的路徑D:\9x3x9,接著就是後臺了,很快就得到Admin/login.asp,接下來就是帳號和密碼的猜解了。 不過我這次猜解出現了問題。 說什麼也弄不出他的帳號和密碼,難道都是空的? 我不相信,就試著登錄了一下,結果失敗了。 於是從這開始,NB Commander功能就顯得非常重要了(因為大家都知道,列目錄NB Command和NB Tree_List都能實現),我找到檔conn.asp,用type D:\9x3x9\admin\ logining.asp命令看了看原始程式碼。 夠狠吧! 讀了讀代碼沒有問題呀! 就是用的admin表字段也一樣,不多說了,誰能知道其中的原因? 請告訴俺一下,也讓俺這只菜鳥走出困惑。 進不了後臺怎麼上傳圖片呢? 這裡我用NBSI的上傳功能,我試過了,沒有成功。 因為我傳上去後,看到代碼每行都重複三次,也不知是為什麼,就是用臭要飯的Getwebshell也是同樣的結果。 我想有了,看看它的Session是怎麼驗證的,又是一個type D:\9x3x9\admin\quanxian.asp。 通過分析很快就明白了,它給Session(「wsl」)賦了一個值為1,哈哈! 我寫了一個非常簡單的程式。 用NBSI的上傳功能傳了上去,我想不管重複幾次都是正確的(這裡你又會想到什麼呢? 如果密碼是MD5的,我們沒有必要去爆破了,弄個session就ok了),傳上去保存為1.asp,然後我訪問hxxp://www.6x36x.com/admin/1.asp,接著訪問hxxp://www.6x36x.com /admin/admin_index.asp,就這樣進入了後臺,本地測試。 小提示:Session變數和cookies是同一類型的。 如果某使用者將瀏覽器設置為不相容任何cookie,那麼該使用者就無法使用這個Session變數! 當一個使用者訪問某頁面時,每個Session變數的運行環境便自動生成,這些Session變數可在使用者離開該頁面後仍保留20分鐘! (事實上,這些變數一直可保留至「timeout」。 「timeout」的時間長短由Web伺服器管理員設定。 一些網站上的變數僅維持了3分鐘,一些則為10分鐘,還有一些則保留至預設值20分鐘。 )所以,如果在Session中置入了較大的物件(如ADO recordsets,connections, 等等),那就有麻煩了! 隨著網站訪問量的增大,伺服器將會因此而無法正常運行! 因為創建Session變數有很大的隨意性,可隨時調用,不需要開發者做精確地處理。 所以,過度使用session變數將會導致代碼不可讀而且不好維護。 這樣我找到上傳圖片的地方,把asp木馬改成.gif傳了上去,記住了上傳後的名字,這裡是uploaDPIc\2xx56171430123.gif,那麼你會想到什麼呢? 哈哈我想起來了,把圖片copy成.asp的,或者重命名成.asp的。 好了,到這裡我們的馬就算是上去了,至於以後的事情就不提了。 總結:SA的確給我們帶來了很大危害,所以程式師在連接MSSQL資料庫的時候千萬不能用它,否則伺服器成為肉雞的可能性非常非常的大。 還有,MSSQL 的擴展存儲功能,用不到它就刪除,留著就成了駭客的利器。 (責任編輯 火鳳凰 sunsj@51cto.com QQ:34067741 TEL:(010)68476636-8007) 給力(0票)動心(0票)廢話(0票)專業(0票)標題党(0票)路過(0票) 原文:MS SQL資料庫SA許可權入侵的感悟 返回網路安全首頁
相關文章

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.