Chinaunix首页 | 论坛 | 博客
  • 博客访问: 6784961
  • 博文数量: 1956
  • 博客积分: 10648
  • 博客等级: 上将
  • 技术积分: 23793
  • 用 户 组: 普通用户
  • 注册时间: 2006-03-22 09:38
个人简介

HI,movno1

文章分类

全部博文(1956)

文章存档

2022年(1)

2021年(8)

2020年(2)

2019年(12)

2018年(2)

2016年(2)

2015年(1)

2014年(2)

2013年(19)

2012年(8)

2011年(41)

2010年(388)

2009年(122)

2008年(385)

2007年(259)

2006年(704)

我的朋友

分类:

2006-08-31 22:46:06

MS SQL-SERVER空口令入侵

1. 漏洞描述

在微软的MSSQL7.0以下的版本在默认安装时其SA(System Administrator)口令为空,所开端口为1433,一个入侵者只需要使用一个MS SQL客户端与SA口令为空的服务器连接就可以获得System的权限。

2. 受影响的版本

MSSQL7.0以后版本。

3. 测试工具

可以使用MS SQL客户端或是第三方软件,这里推荐使用第三方软件。

名称:SqlExec.exe

软件大小:268KB

操作平台:Windows 9x/ME/NT

软件界面:图型界面

软件作者:SUNX

4. 入侵测试



(1) 找到一台SQL服务器的SA为空主机。

(2) 运行SqlExec.exe,如图6-47所示。

(3) 在如图6-48所示对话框的Host文本框中填入SA为空的IP地址,如图6-48所示

图6-47 SqlExec.exe运行界面

图6-48 填入SA口令为空的IP地址
(4) 单击Connect按钮,等待几秒钟后SqlExec就能与远程SQL服务端建立连接。

(5) 连接成功后就获得了System权限。此时可以执行系统指令,例如:更改administrator的密码为ffhh.net,如图6-49所示。

图6-49 执行系统指令
(6) 成功更改Administrator密码后,可以建立IPC管道连接,从而进一步地控制目标服务器。

(7) 测试完成!
阅读(2255) | 评论(0) | 转发(0) |
0

上一篇:经典杀毒

下一篇:SQLServer2000的安全配置

给主人留下些什么吧!~~