思源网 / 黑客教程 / 黑客微信联系方式那里有?那里能联系到黑客?

黑客微信联系方式那里有?那里能联系到黑客?

【摘要】 现在我们在剧本注入攻击的手艺中,常用的手法分好多种,最通俗的是行使子查询或者是Union团结查询来取得一些特殊表中的内容,好比Admin,Log表等等,这是一种纯粹的对数据库的攻......

现在我们在剧本注入攻击的手艺中,常用的手法分好多种,最通俗的是行使子查询或者是Union团结查询来取得一些特殊表中的内容,好比Admin,Log表等等,这是一种纯粹的对数据库的攻击方式,而MSSQL Server的方规则更为多样和庞大, 
当我们取得毗邻权限较高的注入点的时刻,我们可以行使MSSQL Server自己所带的扩展来执行下令,或者是获取目录,读取文件与修改注册表;在低权用户的毗邻中,我们则可以试用差异备份, 
或者爽性就是跑数据库等方式来实现对系统的直接攻击或者是间接的攻击.再则则是类似于Oracle\MySQL\DB2这些非MS直接支持的数据库关于他们,我们也有多种多样的攻击手法,执行下令,导出文件或读取文件等. 
以上是一些我们针对常用数据库的攻击方式的大要总结,不难看出,其中最鸡肋的,要算是Access的数据库了.一来在Access中,无法直接获取数据库中的表名和字段名称,二来在Access中,我们能做的器械异常少, 
再说也不支持多语句的SQL语法,和T-SQL的尺度又有不少的区别,让人以为Access数据库中仅有的Insert,Update,Select,Delte,Produce仅仅是对SQL语句的封装而已.以是,我们依旧需要对Access进行研究. 
在这篇研究条记中,我所参考的文章和资料,有部门来自nsfocus和xFocus早在2000-2002年的文档,另一篇则是SuperHei所揭晓的 <关于access的一些测试> , 
人人可以在http://www.4ngel.net/平安天使平安小组的网站上查询到.OK,空话不要太多,我们继续研究. 
我们可以去翻看微软在刚推出Windows 2000的时刻曾经泛起过几个异常大的剧本破绽的破绽通告,其中好比cateloy_type.asp的远程注入破绽和Msadscs.dll破绽等都涉及了与现在的攻击手法或者是常用的行使方式极为差别的地方, 
好比Catelog_type.asp的注入破绽,它的代码中泛起的问题是这样的: 
"select * from cateloy where type='" & Requset("Type") & "'" 
谁都能看明了这是一个异常低级的注入破绽,直接将Type的值放入SQL语句中查询,并没有估量到用户的恶意输入. 
若是换作现在,我们基本上只有拿来跑表份,幸好MS没设置类似PHP的gpc,否则我们将一事无成.然则我们可以查看这篇破绽资料的行使方式,其中涉及到了一个SQL语句: 
Select * from Sometable where somefield='|Select Shell("cmd.exe /c dir")|' 
关于这个语句的先容,是破绽资料中所说的,Access允许用"|"来建立VBA函数,导致下令被执行,实在这只是Access内置的一个特殊函数而已,相类似的另有cudir和Command函数.详细的我们可以在Access中测试.测试的SQL语句如下: 
Select Shell("cmd.exe /c dir c:\ >c:\kevin.txt") 
回到C盘,我们果真看到了kevin.txt.说明语句执行乐成了. 
然后我们将其转到剧本中测试吧.编写如下的VBS剧本 
Set Conn=Createobject("Adodb.Connection") 
Conn.Open "Provider=Microsoft.Jet.OLEDB.4.0;Data Source=kevins4t.mdb" 
Set Rs=Conn.execute("Select Shell(""cmd.exe /c dir c:\ >c:\kevin.txt"")") 
Msgbox Rs(0) 
这一此泛起的效果很出乎我们的意料,错误的原因是"表达式中的'Shell'函数未定义".现在我们需要安静下来喝杯咖啡然后思索为什么同样的语句在差别的执行者间会泛起云云截然差别的问题.一个能正常执行, 
而另外一个则是找不到函数.试想微软一定在其中的什么地方设置了一个开关,那么我们就去微软的知识库去领会一下. 
在微软的一篇关于沙盒模式的文档中,我们领会到一些内容: 

(责任编辑:网络)

本文标签:
版权声明:《 黑客微信联系方式那里有?那里能联系到黑客? 》为作者 投稿作者原创文章,转载请注明原文地址!
免责声明:思源资源网提供的一切软件、教程和内容信息仅限用于学习和研究目的;不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑中彻底删除上述内容。如果您喜欢该程序,请支持正版软件,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。
本文地址:https://www.isiyuan.net/hkjc/16014.html
分享到:
打赏

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

微信扫一扫打赏

评论 (0)