关于web和sql分离--1个入侵的思考

本文介绍了一种通过SQL注入漏洞获取目标系统权限的方法,并详细解释了如何利用此漏洞上传恶意文件及执行命令,最终实现对局域网内其他主机的进一步攻击。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

关于web和sql分离--1个入侵的思考
 
  id="contentFRM" name="contentFRM" marginwidth="0" marginheight="0" src="../../ads/crmj_news/rightAD.htm" frameborder="0" width="150" scrolling="no" height="800">
 
本文由www.ks666.com(看书无忧网)收集整理,版权归作者所有 |作者:佚名     阅读次数: <script src="/Click.asp?NewsID=0621615224695199" type="text/javascript"></script> 4
 
 
 
这里涉及的是这样的一个情况:
.
web<==>firewall-->sql
.
其中sql和web是单向通讯
(ps:如果sql能出来.问题简单很多)
...
现在的发现web上有注入..且是sa权限
那么等于拿到了sql主机的adm的权限
....怎么下一步进行
第一步,传exe文件.
利用注入传文件.原理上就是讲exe换成16进制
插入一张表.然后在导出来.
第二步,执行exe文件
利用oa和xp_cmdshell都可以执行
,
方便的方法就是将执行的命令写成一个bat然后自动执行
...
后续的动作就比较单调
dump密码..分析-->,一般来说局域网有通用密码和弱密码的
概率很高.所以很容易找出.
利用scan软件扫局域网机器.挂一个常用字典
.
在局域网里面用sniff.对于hub连接的机器来说.简直就是恶梦了
.
还有很多技巧..就不叙述了
...
其中利用注入来传文件应该是一个新东西.其他都是老套路了
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值