位置: 编程技术 - 正文

SQL SERVER 2000通讯管道后复用劫持

编辑:rootadmin

推荐整理分享SQL SERVER 2000通讯管道后复用劫持,希望有所帮助,仅作参考,欢迎阅读内容。

文章相关热门搜索词:,内容如对您有帮助,希望把文章链接给更多的朋友!

作者:FLASHSKYSITE:WWW.XFOCUS.NET邮件:flashsky@xfocus.org

SQL SERVER 通讯中,允许使用有名管道来进行通讯,一般情况下是如此命名的:默认实例:\.pipesqlquery命名实例:\.pipeMSSQL$instancenamesqlquery 也可以通过 UDP进行查询获得这个管道名称

但是由于SQL SERVER 对于这个管道的ACL设置为NULL,导致任何用户的权限都可以对这个管道进行劫持,以前的劫持都是利用先停掉服务,再建立这个名字管道,然后再启动服务来复用自己已经建立了名字的管道,但实际上SQL SERVER 会判断是否已有同名管道,然后会取别的名字,而且低级权限的用户也启动和停止不了服务(除非是利用一些漏洞),但是实际上对管道的测试却发现:如果ACL设置成NULL的话,即使是后命名的管道,也可以劫持先命令的管道,只需要简单复用管道,然后自己建立几个管道的连接不释放(具体建立几个估计和真正的管道建立时的实例个数有关,如在我的测试下,\.pipesqlquery只需要建立1个接可以劫持了,而\.pipelsass则需要4-5个之后才能劫持。不过\.pipelsass的ACL只能是管理员才能进行劫持)如果攻击者复用了同名管道以后,建立起几个不释放的管道(消耗掉了正常管道的实例),然后再有客户发起的管道连接就进入了攻击者程序的管道监听流程,剩下的就是大家都知道的利用模拟函数获得发起者权限的老生常谈了:下面就是一个简单的例子,实现对SQL SERVER 管道通讯的劫持环境:SQL SERVER +SP2 WIN SERVER中文版+SP3测试流程: 1。先建立SQL 服务器允许管道通讯,和集成WINDOWS 验证,添加一个具备高权限的允许SQL SERVER登陆的WINDOWS本机帐户,启动SQL SERVER服务 2。C盘下建立一个TEST.TXT文件,设置ACL为GUEST全部拒绝,其他人都许可 3。在另外一台机器B上,以添加的可以登陆SQL SERVER的服务器帐户登陆,然后设置客户端网络库只为管道(如果有多个,可能就会是随机选一个连接,而不肯定是管道进行通讯了) 4。然后用SQL SERVER企业管理器建立一个SQL SERVER的连接,使用集成WINDOWS验证 5。SQL SERVER这边的机器进入GUEST帐户运行下面C代码的程序,会显示先无法打开TEST.TXT文件,然后进行劫持,等待客户端管道连接 6。在机器B上,连接SQL SERVER,然后主机A的程序就会截获这个管道扮演高权限登陆用户,然后可以打开先没权限打开的文件。

当然这个攻击本身实际的意义可能不大,因为估计现在SQL SERVER用管道建立通讯的比较少,而且在都允许的情况下,一般会主动选择TCP方式进行连接,但同时说明了:一个缺乏很好ACL保护的管道,也可以用后发复用来进行劫持,这就减少了很多需要先停掉服务或预先预测的难题,在编写服务器端管道应用的时候也必须小心。

SQL SERVER 2000通讯管道后复用劫持

SQL SERVER 劫持代码

补充:所有管道都有这个漏洞,就是看ACL能否允许你复用,只要能复用就可以如//./pipe/lsass 我都可以劫持,但是他的ACL定义成只能administrator进行劫持目前测试了一下默认的一些管道基本ACL设置好好,不允许低级权限用户复制,但SQL的管道显示ACL设置的很差可能更多服务或者其他的第三方的服务中存在这样没有很好ACL保护的管道,那么就意味着后复用也可以劫持成功

下面是我开启了所有默认的WIN的服务,然后获取的系统管道测试的结果(没有开启终端服务,我机器没装,装了终端服务的可以测一下),另外也不能说没有意义,我前面看见一篇文章还专门推荐用集成验证加管道通讯获得更安全的SQL SERVER呢,嘿嘿Pipe name (Number of instances, Maximum instances)

InitShutdown (2, -1)<---------------可以在ADMIN下劫持netNtControlPipe5 (1, 1)llsrpc (2, -1) <---------------可以在ADMIN下劫持e8. (2, -1) <-----------可以在ADMIN下劫持netNtControlPipe8 (1, 1)netNtControlPipe9 (1, 1)ProfMapApi (2, -1)<--------------可以在ADMIN下劫持epmapper (2, -1)<----------------可以在ADMIN下劫持WMIEP_ (2, -1)<---------------可以在ADMIN下劫持<------GUEST用户可劫持WMIEP_ (2, -1)<---------------可以在ADMIN下劫持<------GUEST用户可劫持netNtControlPipe (1, 1)WMIEP_3c8 (2, -1)<---------------可以在ADMIN下劫持netNtControlPipe (1, 1)netNtControlPipe (1, 1)nddeapi (2, -1)<-----------------可以在ADMIN下劫持<------GUEST用户可劫持NetDDE (1, 1) 返回所有管道实例都忙的错误信息,不知道是否ACL设置许可复用netNtControlPipe (1, 1)Winsock2CatalogChangeListener-e8-0 (1, 1)<-----------------可以在ADMIN下劫持netNtControlPipe (1, 1)Winsock2CatalogChangeListener--0 (1, 1)<-----------------可以在ADMIN下劫持WMIEP_ (2, -1)<-----------------可以在ADMIN下劫持Winsock2CatalogChangeListener--0 (1, 1)<-----------------可以在ADMIN下劫持netNtControlPipe (1, 1)WMIEP_6f0 (2, -1)<-----------------可以在ADMIN下劫持sqlconsole (1, -1)<---------------可以在ADMIN下劫持<------GUEST用户可劫持SQLQUERY (1, -1)<-----------------可以在ADMIN下劫持<------GUEST用户可劫持netNtControlPipe (1, 1)tsx_listener (1, 1) 返回所有管道实例都忙的错误信息,不知道是否ACL设置许可复用winreg (2, -1)<-----------------可以在ADMIN下劫持Winsock2CatalogChangeListener-6f0-0 (1, 1)<-----------------可以在ADMIN下劫持

其中在GUEST权限下可劫持的有WMIEP_ (2, -1)<---------------可以在ADMIN下劫持<------GUEST用户可劫持WMIEP_ (2, -1)<---------------可以在ADMIN下劫持<------GUEST用户可劫持nddeapi (2, -1)<-----------------可以在ADMIN下劫持<------GUEST用户可劫持sqlconsole (1, -1)<---------------可以在ADMIN下劫持<------GUEST用户可劫持SQLQUERY (1, -1)<-----------------可以在ADMIN下劫持<------GUEST用户可劫持SQL 的就不说了,不过sqlconsole这个管道用于什么方面还不清楚,如果有默认的一些用途的话,估计也是一个点。nddeapi的基本存在nddeapi的应用的话就可以发生WMI的就难点,看这样子是随着发展每个连接都会新建起来的,那样后复用作用就不大,只能采用预测名字的方法提前复用来攻击,但是奇怪的是其权限是不同的,有些WMI的不能GUEST复用,有些又可以,有时间了具体测试一下WMI客户与服务器之间连接产生的管道通讯的情况,或许也是走一个默认的管道名,说不定就可以攻击了呢,:)

sql 判断函数、存储过程是否存在的代码整理 下面为您介绍sql下用了判断各种资源是否存在的代码,需要的朋友可以参考下,希望对您学习sql的函数及数据库能够有所帮助。--库是否存在ifexists(select

ms sql server中实现的unix时间戳函数(含生成和格式化,可以和mysql兼容) 直接上代码:CREATEFUNCTIONUNIX_TIMESTAMP(@ctimestampdatetime)RETURNSintegerASBEGIN/*Functionbody*/declare@returnintegerSELECT@return=DATEDIFF(SECOND,{d'--'},@ctimestamp)return@returnENDC

针对Sqlserver大数据量插入速度慢或丢失数据的解决方法 我的设备上每秒将条数据插入数据库,2个设备总共条,当在程序里面直接用insert语句插入时,两个设备同时插入大概总共能插入约条左右,数

标签: SQL SERVER 2000通讯管道后复用劫持

本文链接地址:https://www.jiuchutong.com/biancheng/321210.html 转载请保留说明!

上一篇:SQL Server 2000安全配置详解(sql server 2008的安全机制)

下一篇:sql 判断函数、存储过程是否存在的代码整理(sql函数判断一个值是否是数字)

  • 农产品加工企业怎样申请营业执照?
  • 企业的其他业务收入包括哪些
  • 拍卖行业收取手续费标准
  • 分公司企业所得税政策
  • 发票开错对方已抵扣怎么处理
  • 今年成立的公司,残保金是否要申报
  • 补交以前年度城建税和滞纳金怎么做账
  • 固定资产到期怎么处理
  • 记账凭证的具体审计目标
  • 取暖补贴国家标准
  • 长期股权投资顺流交易固定资产
  • 银行手续费没拿可以退吗
  • 不收汇样品的会计分录
  • 企业个人完税证明怎么开
  • 作废的发票还需要装订在凭证里吗
  • 转出未交增值税怎么算
  • 去新建的外贸公司好不好
  • 银行承兑汇票开票流程图
  • 机械租赁税怎么开
  • 税金及附加包括地方教育费附加吗
  • 已抵扣的进项税额转出怎么做会计分录
  • 数量和单价的乘积
  • 开启共享文件夹
  • 经常访问的网站怎么恢复
  • linux耳机插拔检测
  • 一个公司主营业务收入有多项
  • 银行承兑找个人怎么操作
  • 无发票 入账
  • 不具备生产条件的生产经营单位
  • mac双系统切换键
  • 建筑公司预收账款一般是哪些
  • 截取字符串php
  • centos-6.5-i386-bin-dvd1.iso
  • thinkphp生成html
  • php动态变量
  • thinkphp yii
  • 预算周转金会计处理怎么做
  • 分布式网络爬虫
  • 计算机视觉的未来发展方向有哪些
  • php实现会话的步骤
  • 税控盘开具增值税专用发票步骤
  • 升级到miui14感觉耗电快了
  • 非税收入票据是什么意思
  • 企业的借款费用怎么入账
  • 金税盘开票系统复核人员设置在哪里
  • python解释器的多种使用
  • mongodb主备
  • 资本公积和盈余公积都与利润有关
  • 其他应付款的会计编码
  • 即征即退收入不能税前扣除
  • sql server功能介绍
  • 职工教育经费可以冲回吗
  • 进项税大于销项税怎么结转
  • 汇算清缴补缴税款会计分录
  • 公司收到服务费要交哪些税
  • 公司与公司之间合作协议
  • 产品加工总是会出现问题的,100%合格是不可能的
  • 利润太高,如何调产品收发存
  • 年金终值计算公式是
  • 业务招待费需附上清单
  • 银行已入账
  • 如何计算更新改造后的入账价值
  • 对于事业单位无力支付的银行承兑汇票
  • 总分类账封面封地和启用页的区别
  • 三大财务报表英文
  • 企业建账的流程是怎样的
  • vista win10
  • win7系统的话筒在哪设置
  • linux必不可少的分区
  • 怎么从win8装回win7
  • win8系统如何恢复出厂设置
  • win7c盘突然满了怎么回事
  • unity learn premium
  • python程序员必读书籍
  • python爬虫类
  • 广东省电子税务局登录方式
  • 企业所得税问题的研究论文
  • 企业调查表资金怎么填
  • 发票被暂停了严重吗
  • 每辆车车船税都一样吗
  • 免责声明:网站部分图片文字素材来源于网络,如有侵权,请及时告知,我们会第一时间删除,谢谢! 邮箱:opceo@qq.com

    鄂ICP备2023003026号

    网站地图: 企业信息 工商信息 财税知识 网络常识 编程技术

    友情链接: 武汉网站建设