SQL SERVER被SQL注入攻击的几个常见手段

最常见的方法:利用ASP木马得到系统的管理员权限

一般ASP木马只有USER权限,而要想获取对整个数据库的控制,就要有数据库的管理员权限,黑客会用下面的方法:

上传木马,修改开机自动运行的.ini文件(它一重启,便死定了);复制CMD.exe到scripts,人为制造UNICODE漏洞;下载SAM文件,破解并获取OS的所有用户名密码。

这也是一种比较常见的方法:利用xp_regread扩展存储过程修改注册表

[xp_regread]另一个有用的内置存储过程是xp_regXXXX类的一个函数集合(Xp_regaddmultistring Xp_regdeletekey,Xp_regdeletevalue,Xp_regenumkeys,Xp_regenumvalues,xp_regread,Xp_regremovemultistring,Xp_regwrite)。攻击者可以使用这些函数来修改注册表,如山姆价值,允许空气连接,自动启动运行程序,等。如:

exec xp_regread同步的系统参数\ CurrentControlSet \ Services \ lanmanserver \ ‘,’ nullsessionshares确定什么样的会话连接可用的服务器。

Exec xp_regenumvalues同步的SNMP \ \服务\ \ SYSTEM \ CurrentControlSet注册表参数validcommunities”显示所有SNMP服务器组配置,有了这些信息,攻击者可能在相同的网络重新配置网络设备。

最后一种常见手段:利用其他存储过程去改变服务器

xp_servicecontrol过程允许用户启动,停止服务。如:

(exec master..xp_servicecontrol ‘start’,’schedule’ exec master..xp_servicecontrol ‘start’,’server’)

Xp_enumdsn 列举服务器上的ODBC数据源

Xp_dirtree 允许获得一个目录树

Xp_makecab 允许用户在服务器上创建一个压缩文件

Xp_loginconfig 获取服务器安全信息

Xp_availablemedia 显示机器上有用的驱动器

Xp_terminate_process 提供进程的进程ID,终止此进程

Xp_ntsec_enumdomains 列举服务器可以进入的域


标签:  |  |  | 


顶部