SQL Server 2008中的SQL注入-是否可以在没有堆栈查询的情况下启用XP_CMDSHELL

时间:2019-07-18 01:45:40

标签: sql-server sql-server-2008

目前,我正在研究渗透测试/错误赏金。我在有关身份验证代码的POST参数中找到了POST MS SQL注入;我通过拉出以下版本来验证该漏洞:

Microsoft SQL Server 2008 (RTM) - 10.0.1600.22 (Intel X86) Jul 9 2008 14:43:34
Copyright (c) 1988-2008 Microsoft Corporation 
Enterprise Edition on Windows NT 6.0 <X86> (Build 6003: Service Pack 2) 

然后,我想查看正在执行查询的用户,因此我切换了有效负载以使用suser_name()提供该信息,然后我发现查询是由系统管理员或sa执行的。我们大多数人都知道这可能会严重失败,但这是我面临的问题:

自2005年以来,默认情况下已禁用xp_cmdshell。这意味着,为了滥用此特定问题,我必须通过配置使其启用。我一直在寻找有关如何执行此操作的文档,但是我一直在问的一些人告诉我,这要求允许堆积的查询-事实并非如此。

有没有解决的办法?在本地文件访问方面呢?我只想证明此漏洞的关键问题,而不是能够通过注入获取系统级信息。显然,执行代码或本地文件访问将是理想的。

欢迎任何想法或评论。谢谢大家!

0 个答案:

没有答案