MSSQL数据库SA权限分配反正入侵

MSSQL数据库SA权限分配反正入侵,第1张

MSSQL数据库SA权限分配反正入侵,第2张

大家都知道MSSQL中SA权限是什么,可以说是至高无上。今天,我就来说说它的危害。我所说的是获得NBSI上传功能的WebShell。说话之前先说几个条件,不然很难拿到壳。
1。SQL注入存在,数据库类型为MSSQL
2。连接到数据库的权限必须是SA。
3。后台肯定有文件上传程序。

好,我们找到一个网址HXXP://www . 6x 36x . com/Fang chan/list pro . ASP?Id=53,和NBSI一起过一段时间就清楚了。

很好,数据库类型是MSSQL,权限是SA。我们来看看第三个条件是否满足。在页面中找到文章(新闻),看看里面图片的地址是什么。好吧!HXXP我一看就懂://www . 6x 36x . com/admin/uploadpic/2xx 5042823082994329 . gif你懂吗?尤其是2xx5042823082994329.gif现在我们确定后台有上传文件的功能。下一步做什么?天哪,找出网站所在的路径。嗯,这完全取决于NBSI的NB Commander(NB Tree_List)功能。(这里推荐你用NB司令。为什么?看完文章你就知道了),但是要找出网站所在的真实路径还需要一段时间。这取决于你的耐心。我敢说,如果我有耐心,我一定能找出网站所在的真实路径。这里我找到了这个站点所在的路径D:x3x9,后面是背景。我很快得到了Admin/login.asp,然后就猜到了账号和密码。不过,这次我的猜测有问题。关于他的账号和密码什么都不能说。都是空吗?我不信,就试着登录,失败了。所以从这一点上来说,NB Commander的功能就很重要了(因为大家都知道,可以实现列目录NB Command和NB Tree_List)。我找到了conn.asp文件,用D:\ 9x3x 9 \ admin \ logging.asp命令查看了源代码。

够狠!看代码没有问题!连使用的admin表字段都是一样的,就不多说了。谁能知道原因?请告诉我,让我从菜鸟的困惑中走出来。进不了后台怎么上传图片?我在这里使用NBSI的上传功能。我试过了,但是没用。因为我上传后看到代码每行重复三次,也不知道为什么。即使使用令人讨厌的Getwebshell,也达到了同样的结果。

我也这么认为让我们看看它的会话是如何被验证的。是另一种类型D:\ 9x3x 9 \ admin \ quanxian.asp。通过分析,很快就清楚了,它给Session(“wsl”)赋值1,哈哈!我写了一个非常简单的程序。我是用NBSI的上传功能上传的,无论重复多少遍我都认为是正确的(这里你会想到什么?如果密码是MD5,我们就不用吹了,只要弄个会话就行了),上传保存为1.asp,然后我访问HXXP://www . 6x 36 x . com/admin/1 . ASP,再访问HXXP://www . 6x 36 x . com/admin/admin _ index.asp,这样就进入后台,本地测试了。

提示:会话变量和cookies是同一类型的。如果用户将其浏览器设置为与任何cookie不兼容,则用户不能使用该会话变量!当用户访问页面时,会自动生成每个会话变量的运行环境。这些会话变量可以在用户离开页面后保留20分钟!(其实这些变量可以保留到“超时”。“超时”的持续时间由Web服务器管理员设置。网站上有的变量只持续3分钟,有的持续10分钟,有的默认为20分钟。)所以,如果一个大型对象(比如ADO记录集、连接等。)放在会话中,会有麻烦!随着网站访问量的增加,服务器将无法正常工作!

因为Session变量的创建非常随意,可以随时调用,不需要开发者精确处理。因此,过度使用session变量会导致代码不可读,维护困难。

于是我找到了上传图片的地方,把asp木马改成了。gif并上传了。我想起了上传的名字。这里是uploadpicxx56171430123.gif,那么你会想到什么?哈哈,想起来了,把图片复制成。asp或将其重命名为。asp。

好了,我们的马甚至在这里往上走,后面就不提了。
总结:SA确实给我们带来了很大的危害,所以程序员在连接MSSQL数据库的时候一定不要使用它,否则服务器成为肉鸡的可能性非常非常大。还有,MSSQL的扩展存储功能,不用就可以删除,留着就成了黑客的武器。

位律师回复
DABAN RP主题是一个优秀的主题,极致后台体验,无插件,集成会员系统
白度搜_经验知识百科全书 » MSSQL数据库SA权限分配反正入侵

0条评论

发表评论

提供最优质的资源集合

立即查看 了解详情