access数据库跨文件查询漏洞的初步报告
时间:2007-12-23 来源:不详 作者:迈克DB
[$NtUninstallQ815021$] [$NtUninstallSP2SRP1$]
……………
二.漏洞的利用设想:
1.查询某个动态网页文件,利用查询语句获取动态网页的源代码,比如读取文件内容并把内容写入到表的一个列里,然后用len暴力猜列里的内容,从而得到源码。
2.猜测目录的位置、文件名等等,了解对方的一点主机信息,比如说系统安装在哪个分区上,共有几个分区以及系统打的什么补丁等等。
3.查询unc路径,如\1.1.1.1sharea.vbs,而\1.1.1.1运行着smbrelay,我们利用smb重定向技术有能会得到一个guest权限的ipc连接,这就有意思多了。
4.查找敏感文件,比如*.cif,*.mdb等等,但是我没有实现在access上使用通配符查询文件,可能是因为我是新手的问题。
5.执行文件,可以的话就发财了.
6.以上设想可能有理解错误正在验证中(你想到什么就告诉我吧)
有关我对这个漏洞的理解:
access对表和列的查询存在问题,假如我们构造一个畸型表名的话,access找不到这样的表就会当成mdb文件去查找,假如构造得当,就会当成一个文件去到硬盘上查找!(默认在system32下查找。我在sql server也简单测试了一下,没有发现这个问题。另外利用这个漏洞需要两个条件(怕有的人不理解):
dedecms.com
(1)对方是 access应用体系,并且代码存在过滤不足的问题使我们可以远程注射sql语句。
(2)要能显示查询失败的具体信息,比如"引擎找不到输入表或查询 'news'"。否则我们无论查询是否成功都变的没有意义。
病毒

文章评论
共有位Admini5网友发表了评论 查看完整内容