繞過SQL Server的登入觸發器限制

2021-08-21 11:40:44 字數 434 閱讀 3622

在做滲透測試任務時,我們常常會碰到一些直連sql server資料庫的桌面應用。但偶爾也會碰到一些後端為sql server的應用,並且其只允許來自預定義的主機名或應用程式列表的連線。這些型別的限制通常是通過登入觸發器來強制執行的。在本文中,我將向大家展示如何利用連線字串屬性欺騙主機名和應用程式名稱來繞過這些限制。示例中將會包括ssms和powerupsql。這對於那些繼承了舊式桌面應用的滲透測試人員和開發人員非常有用。

登入觸發器將為響應logon事件而激發儲存過程。與 sql server例項建立使用者會話時將引發此事件。 登入觸發器將在登入的身份驗證階段完成之後且使用者會話實際建立之前激發。 因此,來自觸發器內部且通常將到達使用者的所有訊息(例如錯誤訊息和來自print語句的訊息)會傳送到sql server錯誤日誌。 如果身份驗證失敗,將不激發登入觸發器。

如果你還沒有安裝sql server,請進行如下操作:

ecshop後台登入繞過

這個習科上已經發過了,我這裡發一段跟習科不同的吧。這是習科發布的方法,這裡做個記錄。admin privilege.php if empty ec salt else 省略 if isset post remember hashcode hash code db getone select valu...

繞過登入進後台

我們都知道後台登陸驗證一般的方式都是將使用者在登入口輸入的賬號密碼拿去與資料庫中的記錄做驗證,並且要求輸入的賬號密碼要等於資料庫中某條記錄的賬號密碼,驗證通過則程式就會給使用者乙個sssion,然後進入後台,否則就返回到登陸口。而對於 or or 漏洞,我們先來看以下 pwd request.for...

DVR登入繞過漏洞

背景說明 個人方面沒什麼意圖,主要之前有一次要做個賦能,順口講了一下,其實很簡單,就簡單記錄一下。此漏洞通過修改 cookie uid admin 以此訪問特定dvr的控制面板,並可以返回此裝置的明文管理員憑證。實驗過程 fofa搜尋特徵 longin.rsp 利用方式 curl http url ...