Виконання коду через SQL Injection
21:10 02.07.2010Продовжуючи розпочату традицію, після попереднього відео про отримання root на Linux, пропоную новий відео секюріті мануал. Цього разу відео про виконання коду через SQL Injection. Рекомендую подивитися всім хто цікавиться цією темою.
SecureState SQL Injection Video
В даному відео ролику демонструється виконання коду через SQL Injection уразливість для отримання віддаленого доступу з адмінськими правами на Windows сервері. Атака відбувається через SQL Server запущений з правами адміністратора.
Після того, як була знайдена SQL Injection, через неї виконується спеціальний код (з Binary Payload), що виконує необхідні команди на сервері з правами сервера СУБД, в якості якого виступає SQL Server. Що відкриває реверс шел на сервері, який з’єднується з telnet-клієнтом на комп’ютері хакера і надає йому адміньский доступ до системи. Рекомендую подивитися дане відео для розуміння векторів атак з використанням SQL Injection.
Неділя, 18:45 04.07.2010
відео на 5
Неділя, 20:46 04.07.2010
Так відео гарне. Видно, що його робили професіонали.
Зверни увагу, як автор просто й швидко виявив, що сервер СУБД запущений з правами адміна - через спеціальний SQL запит (що призвів до потрібного повідомлення про помилку). Цікавий метод
. Запускати сервер СУБД з адмінськими правами не варто (хоча в даному відео це було зроблено навмисно для тестового серверу, але таке нерідко трапляється в Інтернеті). Бо при проведенні атаки для виконання коду через SQL Injection, код на сервері буде запущено з адмінськими правами (як це було показано в відео ролику).