利用SQL注入获取服务器最高权限

单位有台数据库服务器(windows 2000 操作系统,sql server 2000)

前段时间莫名其妙的被攻击了

跑到机房,通过PE进去一看,发现多了一个账户(SQLDEBUG)。并且administrator账户被禁用了

看看数据没少,也没太在意。利用PE把账户破解了一下,就回单位了

今晚回来刚好要去数据库服务器上,下个数据库备份文件。结果发现密码又登陆不了。

不祥预感出来了。难道我又要坐3个小时汽车去机房?

最关键的是,前段时间刚去过机房。星期一又去 。丢不起这个人呐!

第一反应想、。应该是上次那个问题

谷歌了下发现SQL 2000下默认是启用“xp_cmdshell

从这个文件命名就知道威力有多大了。。

将信将疑的试了试(这个时候虽然服务器密码被改了,但是数据库SA密码还是正常的)

Exec master..xp_cmdshell ‘net user abc 3388/add‘

看到上面命令太熟了。以前做过在win7下破解登陆密码也是这个原理

在数据库一运行,再到系统登录进去了!!

果然服务器上面有一个SQLDEBUG账户就在上面。

后面么,就是通过命令把刚才手动创建的用户那啥啥啥

(不说了太细了,怕害人。有需要可以微博私心我。)

一切OK

心里一阵冷汗,庆幸服务器是2000系统,没有远程桌面的。

要不然人家拿到账户直接远程上来,完全可以删除数据。而且是为所欲为

好了讲下如何防止把

首先把这个xp_cmdshell 存储过程禁用。命令如下:

USE master

GO

EXEC sp_dropextendedproc ‘xp_cmdshell‘

GO

但是你只禁用根本没有用,因为人家能够还原回来。命令如下:

USE master

GO

EXEC sp_addextendedproc ‘xp_cmdshell‘, ‘xplog70.dll‘

GO

最关键还是xplog70.dll 这个DLL。路径:

C:\Program Files\Microsoft SQL Server\MSSQL\Binn\xplog70.dll

把这个DLL删除或者改名字就可以了。

(切记一定要把SQL server 服务停止,不然你改名字是没用的。表面上改过了,实际上还是那个名字)

为保险期间,再试试上面创建账户的密码。果然不能创建!OK

其实win7密码破解也是同样的原理。

最后希望对大家有用~不要去做坏事!

时间: 2024-08-08 20:44:24

利用SQL注入获取服务器最高权限的相关文章

Asp SQL注入获取某服务器权限

1.1 Asp SQL注入获取某服务器权限 对于Asp类型网站SQL注入,如果当前数据库为MSSQL,且权限为sa的情况下,可以通过恢复xp_cmdshell方法来直接执行命令,甚至有的可能直接是system权限.可以执行命令直接添加账号和密码,如果开启3389则可以直接登录服务器.当然也有站点存在SQL注入,但其权限较低,例如public权限,则可以通过sql注入获取其管理员表中的账号及密码,通过登录后台寻找漏洞获取webshell,本文是sqlmap攻防系列专栏的一个补充,通过sqlmap可

​如何快速利用s02-45漏洞获取服务器权限

byantian365.com simeon 1.1CVE-2017-5638漏洞简介 Apache Struts 2是世界上最流行的JavaWeb服务器框架之一.然而在Struts 2上发现存在高危安全漏洞(CVE-2017-5638,S02-45),该漏洞影响到:Struts 2.3.5 - Struts 2.3.31,Struts 2.5 - Struts2.5.10 漏洞编号:CVE-2017-5638 漏洞等级:HIGH 漏洞名称:S2-045:Struts 2远程执行代码漏洞 漏洞影

如何利用sql注入进行爆库

SQL注入能做什么 在<SQL注入基础>一文介绍了SQL注入的基本原理和实验方法,那接下来就要问一下,SQL注入到底能什么? 估计很多朋友会这样认为:利用SQL注入最多只能获取当前表中的所有记录,但无法获取其它表的内容,事实果真的如此? 正像小偷从窗户爬进入房间,难道他只能在房间内偷东西?非也,他可以将整个房子洗劫一空. 不相信?那来看看如何对MySQL进行爆库. 如何将MySQL数据库连根拔起 如果作为一名黑客,根本无法知道系统中有哪些表,表中有哪些字段,那如何将数据库的内容窃取出来呢? 答

利用SQL注入漏洞登录后台的实现方法

利用SQL注入漏洞登录后台的实现方法 作者: 字体:[增加 减小] 类型:转载 时间:2012-01-12我要评论 工作需要,得好好补习下关于WEB安全方面的相关知识,故撰此文,权当总结,别无它意.读这篇文章,我假设读者有过写SQL语句的经历,或者能看得懂SQL语句 早在02年,国外关于SQL注入漏洞的技术文章已经很多,而国内在05年左右才开始的.  如今,谈SQL注入漏洞是否已是明日黄花,国内大大小小的网站都已经补上漏洞.但,百密必有一疏,入侵是偶然的,但安全绝对不是必然的.  前些天,网上传

利用SQL注入漏洞登录后台的实现方法 。。。。转载

一.SQL注入的步骤 a) 寻找注入点(如:登录界面.留言板等) b) 用户自己构造SQL语句(如:' or 1=1#,后面会讲解) c) 将sql语句发送给数据库管理系统(DBMS) d) DBMS接收请求,并将该请求解释成机器代码指令,执行必要的存取操作 e) DBMS接受返回的结果,并处理,返回给用户 因为用户构造了特殊的SQL语句,必定返回特殊的结果(只要你的SQL语句够灵活的话). 下面,我通过一个实例具体来演示下SQL注入 二.SQL注入实例详解(以上测试均假设服务器未开启magic

利用SQL注入漏洞登录后台

题记:工作需要,得好好补习下关于WEB安全方面的相关知识,故撰此文,权当总结,别无它意.读这篇文章,我假设读者有过写SQL语句的经历,或者能看得懂SQL语句 早在02年,国外关于SQL注入漏洞的技术文章已经很多,而国内在05年左右才开始的. 如今,谈SQL注入漏洞是否已是明日黄花,国内大大小小的网站都已经补上漏洞.但,百密必有一疏,入侵是偶然的,但安全绝对不是必然的. 前些天,网上传得沸沸扬扬的“拖库”事件给我们敲响了安全警钟. 在开发网站的时候,出于安全考虑,需要过滤从页面传递过来的字符.通常

利用sql注入

INSERT查询中实现注入攻击 1. 思路就是在含有insert语句的页面插入目标值信息.经常包含的是一个子查询. 2. 注意在insert过程中,左边的注入点和右边的注入点会有不同 3. 在mysql中数字的优先级会高于字符的优先级,在1+'s'结果只显示1 4. 利用此性质,配合ASCII函数可以获得大部分目标的值. 生成INSERT错误 1. 在insert语句的值中填写表不允许的数据,正好这个数据是我们需要的目标值,就可在错误报告中查看. 2. 通过错误的insert可以在不污染数据的情

利用insert,update和delete注入获取数据

0x00 简介 利用SQL注入获取数据库数据,利用的方法可以大致分为联合查询.报错.布尔盲注以及延时注入,通常这些方法都是基于select查询语句中的SQL注射点来实现的.那么,当我们发现了一个基于insert.update.delete语句的注射点时(比如有的网站会记录用户浏览记录,包括referer.client_ip.user-agent等,还有类似于用户注册.密码修改.信息删除等功能),还可以用如上方法获取我们需要的数据吗?在这里,我们以MYSQL的显错为例,看一下如何在insert.u

SQL注入专题--整理帖

SQL注入是从正常的WWW端口访问,而且表面看起来跟一般的Web页面访问没什么区别, 所以目前市面的防火墙都不会对SQL注入发出警报,如果管理员没查看IIS日志的习惯,可能被入侵很长时间都不会发觉.        随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多.但是由于这个行业的入门门槛不高,程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患.用户可以提交一段数据库查询代码,根据程序返回的结果,获