网络安全 频道

SQL SERVER的安全隐患――触发器

    修改bbbbbb为新建的用户名“汪财”,执行代码,就创建了触发器。只能创建一次,如果需要更改,请把代码最前面的create trigger改为alter trigger。创建后,管理员只要执行了更新用户操作,就会记录到相应的字段里。使用企业管理器查看触发器。
    打开后,显示为:

  /****** Encrypted object is not transferable, and script can not be generated. ******/
   加密的触发器是不可见,管理员并不能知道里面写了什么,十有八九会认为是动网自带的什么东西。

  下面轮到管理员上钩了。

  使用管理员在后台登陆,添加一个后台管理员:kxlzx,密码:cnxhacker.com前台用户:kxlzx。更改管理员自己的密码为:admin888。

  登陆“汪财”,看看个人信息:

    “汪财”的个人照片已经成了:

  username2=kxlzx&password2=cnxhacker.com&username1=kxlzx&isdisp=1&Submit=%CC%ED+%BC%D3oldusername=admin&username2=admin&password2=admin888&AddAcceptIP=&adduser=admin&id=1&Submit=%B8%FC+%D0%C2

  可以看到,里面有两条信息,一个是kxlzx的密码为:cnxhacker.com,一个是admin的密码为admin888。

  如果继续操作管理员,则里面的数据继续增加,知道大于varchar(150),然后转为写入其他字段,以此类推。

  上面仅仅是一个使用例子,触发器的作用很强大,如果可以获得的数据库sa权限,甚至可以执行xp_cmdshell等激情的操作。希望读者不要把本文单纯的当作一个工具,而是作为一个思路,才会有更广阔的空间。

http://www.cnxhacker.com/Article/safe/config/200611/6558.html

0
相关文章