
SQL 技术
文章平均质量分 59
Yatere
求职,求合伙人,求项目。网络安全方面。
人生就好像一杆天平,虽明知没有绝对的平衡,但我们也在不断尝试,因为我们相信奇迹总会出现。
展开
-
SQL存储过程恢复与删除收集
<br /><br />Error Message:未能找到存储过程 'master..xp_cmdshell'。<br />修复法:很通用的,其实碰到 其他126 127的都可以一起修复,<br />除了xplog70.dll其他的都可以用这命令修复<br />xp_cmdshell新的恢复办法 <br />第一步先删除:<br />drop procedure sp_addextendedproc <br />drop procedure sp_oacreate <br />exec sp_dropex转载 2011-05-08 22:40:00 · 2156 阅读 · 0 评论 -
SQL INJECTION的终极利器opendatasource和openrowset
<br /><br />鬼仔注:很老的文章了,05年4月份的,存档。文章末尾提供DOC文档和文中提及的工具下载,其中DOC文档来自neeao那里,工具是我google了好长时间才找到的,不知道为什么这么难找。<br />作者:LCX<br />目前市面上的SQL INECTION工具很多,最受推崇的当属NBSI了。SQL INECTION的方法在网上是也是满天飞,大家仔细学一下都会很快的成为脚本入侵高手。可是无论是工具,还是众多方法,猜SQL数据的时候原理不外乎两种。一个是对方的WEB服务器在没有关闭错误提转载 2011-05-06 12:22:00 · 836 阅读 · 0 评论 -
不同服务器数据库之间的数据操作
<br />不同服务器数据库之间的数据操作--创建链接服务器 exec sp_addlinkedserver 'ITSV ', ' ', 'SQLOLEDB ', '远程服务器名或ip地址 ' exec sp_addlinkedsrvlogin 'ITSV ', 'false ',null, '用户名 ', '密码 ' --查询示例 select * from ITSV.数据库名.dbo.表名 --导入示例 select * into 表 from ITSV.数据库名.db原创 2011-05-06 12:03:00 · 547 阅读 · 0 评论 -
1433终极入侵之沙盒模式
1433好扫,但是难入侵啊! 不是127错误,就是命令被禁用。 不是缺少哪个DLL文件,就是126错误。哈,甚至连映像劫持、asshell、jobshell、seshell全部都使用不了,甚至SQL语句读写注册表都不行,该如何办?或许你忽略了一招你们忘记了沙盒模式的威力。其实很多人也知道沙盒模式,但是没有深究。所以忽视了它。下面我介绍它:select * from openrowset('microsoft.jet.oledb.4.0',';database=c:/windows/system32/ias/转载 2011-05-08 23:44:00 · 1009 阅读 · 0 评论 -
SQL2005禁用相关存储过程方法
在SQL SERVER 2000中,可以通过 exec master..sp_dropextendedproc 方法删除系统扩展存储过程。然而,到2005后,因为有些系统扩展存储过程系统也要使用,因此,就不能删除了,可以采用deny execute on [系转载 2011-07-04 23:57:53 · 1175 阅读 · 0 评论 -
部分google hacking的搜索内容
inurl:index.php?id=inurl:trainers.php?id=inurl:buy.php?category=inurl:article.php?ID=inurl:play_old.php?id=inurl:declaration_more.原创 2011-09-05 22:58:36 · 56361 阅读 · 0 评论 -
mysql忘记root密码解决方法
(1)停止mysql服务或结束mysqld.exe进程。(2)命令提示符切换至mysql的bin目录。(3)以不检查权限的方式启动mysql。注意:如果是mysql5.0 这里执行“mysqld-nt -原创 2011-10-03 14:19:45 · 599 阅读 · 0 评论 -
运行cmd状态下MySQL导入导出.sql文件
MySQL导入导出.sql文件步骤如下: 一.MySQL的命令行模式的设置:桌面->我的电脑->属性->环境变量->新建->PATH=“;path\mysql\bin;”其中path为MySQL的安装路径。二.简单的介绍一下命令行进入MySQL的方法:1.C:\>mysql -h hostname -u username -p按ENTER键,等待然后输入密码。这里hos转载 2011-10-27 09:20:22 · 1217 阅读 · 0 评论 -
mysql 的日志的启动与查看
mysql有以下几种日志:错误日志: -log-err查询日志: -log慢查询日志: -log-slow-queries更新日志: -log-update二进制日志: -log-bin默 认情况下,所有日志创建于mysqld数据目录中。通过刷新日志,你可以强制 mysqld来关闭和重新打开日志文件(或者在某些情况下切换到一个新的日志)。当你执行一个FLUSH LOGS语句转载 2011-12-26 13:50:05 · 2070 阅读 · 0 评论 -
SQL SERVER数据库口令的脆弱性
SQL Server数据库口令的脆弱性 SQL Server数据库的口令脆弱体现两方面:1、网络登陆时候的口令加密算法 2、数据库存储的口令加密算法。本文对其分别进行了解析…… 跟踪了一下SQL Server数据库服务器的登录过程,发现口令计算是非常脆弱的,SQL Server数据库的口令脆弱体现两方面: 1、网络登陆时候的口令加密算法 2、数据库存储的口令加密算法转载 2012-02-02 10:17:48 · 740 阅读 · 0 评论 -
MongoDB windows 安装以及如何配置python的支持
最近研究海量数据的分析,最后跑到这个数据库上来了,看了介绍,还真觉得不错。以下是windows安装以及简单的操作首先去官网下载:http://www.mongodb.org/记得下载对相应版本。吧文件解压到C:\mongoDB目录下。运行一下:命令吧mongodb安装成系统服务。其中--dbpath是指定数据库目录,--logpath指定的是日志文件"C原创 2012-03-04 22:28:27 · 1573 阅读 · 0 评论 -
Mongodb安全问题
Mongodb,这么火的玩意其实早就想好好研究一下了。之前一直没空仔细学学新的东西,总是感觉精力不足。这次趁着买了一本书,就零零散散地在VPS上搭建、测试、看实现代码。感觉也蛮有意思的一个数据库。虽然感觉它非常简单,尤其是看代码的时候更是感觉如此。但这不也是另一个KISS的典范么,还是简单但是实用的东西最能流行。既然都看了其实现,也不能不产出点什么。正好多年没更新博文,就简单分析一下mon转载 2012-03-07 17:36:09 · 971 阅读 · 0 评论 -
CVE-2012-2122: MySQL身份认证漏洞
http://seclists.org/oss-sec/2012/q2/493我今天早上打开电脑,在seclists中看到一个很惊人的thread:http://seclists.org/oss-sec/2012/q2/493MySQL爆出了一个很大的安全漏洞,几乎影响5.1至5.5的所有版本。出问题的模块是登录时密码校验的部分(password.c),在知道用户名的情况下(如转载 2012-06-11 21:29:01 · 1891 阅读 · 0 评论 -
用于演示mssql 注入的漏洞代码
需要演示,所以临时写了一个,主要是介绍原理:<%dim conn dim connstr Set conn = Server.CreateObject("ADODB.Connection") connstr="driver={SQL Server};server=192.168.1.128;UID=sa;PWD=123;database=123" conn.Open co原创 2012-07-05 23:38:05 · 1225 阅读 · 1 评论 -
SQL 2005 开启OpenRowset/OpenDatasource的办法
<br /><br />1、开始 —> <br />所有程序 —> <br />Microsoft SQL Server 2005 —> <br />配置工具 —> <br />SQL Server外围应用配置器 —> <br />功能的外围应用配置器 —> <br />实例名 —> <br />Database Engine —> <br />即席远程查询 —> <br />启用OpenRowset和OpenDatasource支持。<br /><br />2.代码启用<br /> 启用:<br />原创 2011-05-06 12:16:00 · 955 阅读 · 0 评论 -
SQL导出表数据到远程服务器
<br />--创建链接服务器 exec sp_addlinkedserver 'srv_lnk','','SQLOLEDB','远程服务器名或ip地址' exec sp_addlinkedsrvlogin 'srv_lnk','false',null,'用户名','密码' go --查询示例 select * from srv_lnk.数据库名.dbo.表名 --导入示例 select * into 表 from srv_lnk.数据库名.dbo.表转载 2011-05-06 11:56:00 · 705 阅读 · 0 评论 -
数据库挂马
<br />SQL语句如下:<br /><br />用游标遍历所有表里如下数据类型的字段,然后UPDATE挂马。(全部是允许写入字符的字段)<br /><br />xtype=99 ntext<br /><br />xtype=35 text<br /><br />xtype=231 nvarchar<br /><br />xtype=167 varchar<br /><br />———————YD的分割——————————–<br />DECLARE @T varchar(255),<br />@C va转载 2011-05-14 02:39:00 · 569 阅读 · 0 评论 -
MSSQL2005 鸡肋提权啊~~-_-
<br />原理具体可以 去看看关于 <<Writing a .NET Security Exploit PoC>> 一文里面<br />主要采用了 .NET 的两个union 类型转换,然后把代码写到 委托里面直接call 那个委托就以<br />asm 代码执行了你写的code<br />最后绕过了 安全沙盒<br />作者还给了POC<br />http://www.frijters.net/TypeSafetyExploitPoC.cs.txt<br /><br />后来跟 云舒 刺 几个在那里搞转载 2011-05-14 03:10:00 · 818 阅读 · 0 评论 -
窥探SQL预编译内幕
<br /><br />Author : kj021320<br /> <br />TEAM : I.S.T.O<br /> <br />Author_blog: http://blog.youkuaiyun.com/kj021320<br /> <br />前言套话:<br /> <br />本来文章打算昨天就写出来,环境没搭好... 迟来的祝福~Mickey 生日快乐!<br /> <br />首先感谢PT007竭力帮我搭环境,可惜最后还是没能用上,还有ISTO团队的幕后成员,AMXSA,SUMMER等...还有我转载 2011-05-14 02:49:00 · 650 阅读 · 0 评论 -
MSSQL注入PUBLIC权限下的xp_dirtree再度利用
<br /><br />本来这文章在TEAM里面放了好久的了!只是<<art of sql injection>>的一个小部分,可惜写了好久资料收集了好多但是估计年底都没能出来~那就先发出来了!主要是MSSQL2005都来了!2K的话没多久就会给淘汰了~拿出来跟大家交流吧~广告说完了...<br />正文:<br />提起public权限的用户估计很多人也觉得郁闷了吧~N久以前看了一篇《论在mssql中public和db_owner权限下拿到webshell或是系统权限》的文章(名字真长-_-!!!),里面转载 2011-05-14 03:06:00 · 1240 阅读 · 0 评论 -
MSSQL差异备份取系统权限
<br /><br />TEAM里的内部资料放久了,现在不放出来,迟早会有人发掘出来的!既然如此就拿出来大家分享吧!<br />MSSQL差异备份获取webshell 几乎人人皆知,那么我们可以利用差异备份出来的文件 当作恶意代码<br />让系统执行了之后自动提升权限 或者添加管理员吗? 答案当然可以了,kj021320测试了N次之后跟你说!<br />那么我们得考虑文件摆放的位置~什么地方系统会运行呢?这个其实算是废话吧!<br />大家不用想都知道 通用地方 C:/Documents and Sett转载 2011-05-14 03:03:00 · 620 阅读 · 0 评论 -
ADODB.Command 终结所有SQL注入
<br /> <br />通常为了省事 程序员都喜欢直接采用Connection的execute方法,SQL是拼凑出来的!当然很容易出现问题了~~而很多人都知道 Command可以用来执行存储过程<br />其实Command 直接执行SQL性能效率更好,而且更安全,有点像JAVA里面的PreparedStatement 同构的SQL语句.....<br />以下我建立了一个ACCESS的数据库叫 kj021320.mdb<br />其中有一个表 nonamed 字段 name 文本类型 class 数字原创 2011-05-14 03:16:00 · 910 阅读 · 0 评论 -
如何在不提升用户权限的情况下,使普通用户执行xp_cmdshell存储过程2008-11-26 14:09:29SQL Server 2005 及之后的版本
<br /> <br />xp_cmdshell是一个很危险的存储过程,通过它,可以访问操作系统的资源,但有时候我们也需要使用它来实现一些特殊的处理。<br />从安全的角度来考虑,禁用xp_cmdsehll是最保险的,即使为了特殊目的而要求使用它,也最好能够编写一些实现这个特殊目的的用户存储过程,只在这个用户存储过程中使用xp_cmdshell,而普通用户只能使用这些用户存储过程。<br /><br />正确的解决办法<br />下面的示例显示如何使普通用户在不具有执行存储过程xp_cmdshell的权限转载 2011-05-31 16:43:00 · 1941 阅读 · 0 评论 -
mssql exec xp_cmdshell 调用'CreateProcess'失败解决办法
<br /><br />mssql 数据库注入时 exec xp_cmdshell 调用 'CreateProcess' 失败的解决办法。<br /> 微软ms sql 2000/2005 注入时exec xp_cmdshell 调用 'CreateProcess' 失败,错误代码: '5',两种解决办法。<br /> 原因不说了,一般都是cmd.exe被限制权限了,system用户没有权限,解决方法2种:<br />1、替换shift文件(在开启3389情况下):<br /> 下面两条语原创 2011-04-25 12:00:00 · 6732 阅读 · 1 评论 -
sql解封代码(有后门,自行清除)
if(@@version like 'Microsoft SQL Server 2000%')use master;elseexec sp_configure 'Ole Automation Procedures', 1;RECONFIGURE WITH OVERRIDE;gocreate procedure dbo.sp_dropextendedproc @functname nvarchar(517) -- name of function as -- If we're in a transactio转载 2011-04-25 12:08:00 · 1365 阅读 · 0 评论 -
1433口令提权的详细过程
<br />下面来说sa下执行命令错误的几种情况:<br /><br />1、 无法装载DLL xpsql70.dll或该DLL所引用的某一DLL。原因126(找不到指定模块。)<br /><br />这种情况比较常见的,修复起来说简单也简单,但是有条件的。这种情况要是能列出目录(用sqltools v2.0就有列目录功能)恭喜你这个有80%的情况能修复了,如果能列目录,那么只要找到xplog70.dll的路径执行以下命令就可以了。<br />第一步<br />exec sp_dropexte转载 2011-04-25 14:02:00 · 1477 阅读 · 0 评论 -
SQL高级注入使用之储存过程
<br />sql2005恢复xp_cmdshell<br />EXEC sp_configure 'show advanced options', 1;RECONFIGURE;EXEC sp_configure 'xp_cmdshell', 1;RECONFIGURE;<br />关闭:EXEC sp_configure 'show advanced options', 1;RECONFIGURE;EXEC sp_configure 'xp_cmdshell', 1;RECONFIGURE;<br />零转载 2011-04-25 14:05:00 · 1037 阅读 · 0 评论 -
SQL高级注入使用之储存过程
<br /> =====================================<br /> =====SQL高级注入使用之储存过程 ====== <br /> =====================================<br /><br /><br />转载注来自:http://itpro.blog.163.com <br />本人前几年整理的,后来一朋友要传给他了,我也贴出来供大家研究使用。<br />--原创 2011-04-24 22:08:00 · 1749 阅读 · 0 评论 -
SQLServer常见的错误及修复方法
1433端口是SQL数据库端口,当一台服务器的SQL数据库存在弱口令就很容易被黑客攻击现在比较流行的1433,1433抓服务器就是利用这个原理。黑客一般先利用端口扫描工具批量扫描ip,找到打开1433端口的主机(一般只有作为服务器使用的主机才会打开1433端口),再利用X-SCAN或者其他工具过滤出存在SQL弱口令的主机来然后用SQL TOOLS连接主机,进行SQL或者CMD命令执行,从而 得主机的控制权,但是服务器的管理人员通常会把一些不安全的漏洞补上,所以用sql tools直接执行命令成功的几率不大,转载 2011-05-04 11:53:00 · 3997 阅读 · 0 评论 -
单个mdf sqlserver 文件的数据库恢复
一共3种方法,建议使用第一种。转载 2014-07-23 09:58:53 · 2192 阅读 · 0 评论