天天躁日日躁狠狠躁AV麻豆-天天躁人人躁人人躁狂躁-天天澡夜夜澡人人澡-天天影视香色欲综合网-国产成人女人在线视频观看-国产成人女人视频在线观看

典型的 SQL 注入過程

無意間發現某站點存在 SQL 注入漏洞,于是利用這個漏洞提權并獲取服務器控制權。這個案例很典型,像是教科書式的典型入侵步驟,下面就以這個案例展示從 SQL 注入到獲取目標服務器控制權限的全過程。

發現

  訪問某站點的搜索頁面,發現輸入單引號“'”就直接報錯,這就說明這個頁面存在 注入的可能。為了證實這點,首先閉合請求訪問語句,然后對比返回結果的差異。

  發現訪問

  http://foo/rss.ASPx?keyword=lucky

  以及

  http://foo/rss.ASPx?keyword=lucky'));

  都可以被執行,但是返回的結果不同。根據下面的錯誤信息,是注釋掉了 ORDER BY 。

分析

  根據上面的情況,能非??隙ǖ臄喽ㄟ@個腳本存在很嚴重的 SQL 注入漏洞。下一步,嘗試構建插入 SQL 語句

  http://foo/rss.ASPx?keyword=lucky'));SELECT%20SERVERPROPERTY%20('edition');--

  發現服務器的報錯信息為 SQL 語句語法錯誤,SQL 構建不成功。幾次嘗試注入均不成功,于是休息下先把重點放到服務器本身

  掃描目標主機開放的端口,發現目標主機的 3389 端口是開放的。用遠程桌面訪問這個端口,可以訪問。萬事俱備,看來思路還得回到如何利用這個 SQL 注入漏洞。

  此時靈光一現,是不是服務器的腳本分割用戶輸入的空格(%20),然后組成 SQL 語句查詢?那么將空格轉換成 TAB(%09)試試看,重新發起請求

  http://foo/rss.ASPx?keyword=lucky'));SELECT%09SERVERPROPERTY%09('edition');--

  并沒有報錯,說明判斷是正確的。接下來的事情就好辦了,調用 SQL 外部命令將 Guest 用戶解禁并加入管理組。

提權

  解禁 Guest 用戶

  相當于服務器執行

  再將 Guest 加入到管理員組

  相當于服務器執行

  上述請求順利執行成功,然后打開目標主機的遠程登錄,輸入用戶名“guest”密碼為空登錄,結果順利登錄 (運氣和相貌都很重要 :P)。

  重新關上 Guest 帳戶,并通知主機管理員,至此攻擊結束。

后記

  正如上文所描述的,SQL 漏洞危害非常的巨大,但我相信國內很多中小站點還普遍存在著這樣的漏洞。這里有些個人的不完全建議

  1、代碼要對輸入的參數做到充分的過濾,并盡可能得考慮極端情況
  2、錯誤信息盡可能的少,否則無關的人看不懂而有心的人就會提起興趣
  3、不要以管理員的身份運行服務器進程
  4、某些情況下,NET 命令對于攻擊者而言就是“微軟牌”的木馬
  5、嚴格控制遠程登錄訪問者的來源
  6、如果可能的情況下,不是很推薦使用 Windows 作為服務器操作系統

it知識庫典型的 SQL 注入過程,轉載需保留來源!

鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播更多信息之目的,如作者信息標記有誤,請第一時間聯系我們修改或刪除,多謝。

主站蜘蛛池模板: 亚洲精品线在线观看 | 日日摸夜添夜夜夜添高潮 | 欧美精品3atv一区二区三区 | 99视频在线免费看 | 收集最新中文国产中文字幕 | 成人无码精品一区二区在线观看 | 国产啪精品视频网免费 | 伊人青青青 | 老师别揉我胸啊嗯小说 | 自拍视频亚洲综合在线精品 | 久久精品热老司机 | 无码人妻精品一区二区蜜桃色 | 亚洲色婷婷久久精品AV蜜桃久久 | 亚洲国产精麻豆 | 草莓视频在线观看免费观看高清 | 亚洲精品不卡在线 | 草莓湿漉漉是好事还是恶性 | 99精品日韩| 国产精品久久人妻互换毛片 | 亚洲天堂视频网站 | 野草观看免费高清视频 | 寂寞骚妇女被后入式抽插 | 色屁屁影院 | 国产精品视频免费观看 | 亚洲男女羞羞无遮挡久久丫 | 老师湿乎乎两半嫩 | 一级毛片直接看 | 囯产精品久久久久久久久蜜桃 | 99久久无码一区人妻A片竹菊 | 亚洲精品视频久久 | a久久99精品久久久久久蜜芽 | 国产又爽又黄又不遮挡视频 | 韩国黄色影院 | 欧美尤物射精集锦 | 色99久久久久高潮综合影院 | 精品亚洲午夜久久久久 | 快播av种子 | 日本在线免费播放 | 激情床戏视频片段有叫声 | 老师你狠狂 | 亚洲午夜一区二区电影院 |