首页 » 网站推广 » phpsqlserver操作日记技巧_日志分析MSSQL日志分析

phpsqlserver操作日记技巧_日志分析MSSQL日志分析

访客 2024-11-14 0

扫一扫用手机浏览

文章目录 [+]

0x01 MSSQL日志剖析

首先,MSSQL数据库应启用日志记录功能,默认配置仅限失落败的登录,需修正为失落败和成功的登录,这样就可以对用户登录进行审核。

登录到SQL Server Management Studio,依次点击 管理--SQL Server 日志

phpsqlserver操作日记技巧_日志分析MSSQL日志分析

双击日志存档文件即可打开日志文件查看器,并可以对日志进行筛选或者导出等操作。

phpsqlserver操作日记技巧_日志分析MSSQL日志分析
(图片来自网络侵删)

其余,MSSQ供应了一个工具SQL Server Profiler ,方便查找和创造SQL实行的效率和语句问题。

日志剖析案例:

在日志文件查看器中,选择筛选,在筛选设置中源设置为“登录”,运用筛选器,确定。

筛选后的结果,可以很清晰的识别用户登录信息,记录内容包括用户登录韶光、登录是否成功、登录利用的账号以及远程登录时用户利用的IP地址。

如下图:客户端:192.168.204.1进行考试测验弱口令登录,并创造个中有一条登录成功的记录。

0x02 SQL注入入侵痕迹

在利用SQL注入漏洞的过程中,我们会考试测验利用sqlmap的--os-shell参数取得shell,如操作不慎,可能留下一些sqlmap创建的临时表和自定义函数。
我们先来看一下sqlmap os-shell参数的用法以及事理:

1、布局一个SQL注入点,开启Burp监听8080端口

sqlmap.py -u http://192.168.204.164/sql.asp?id=1 --os-shell --proxy=http://127.0.0.1:8080

HTTP通讯过程如下:

创建了一个临时表sqlmapoutput,调用存储过程实行系统命令将数据写入临时表,然后取临时表中的数据展示到前端。

通过查看数据库中最近新建的表的构造和内容,可以判断是否发生过sql注入漏洞攻击事宜。

检讨方法:

1、数据库表检讨

2、检讨xp_cmdshell等存储过程

xp_cmdshell在mssql2005之后的版本中是默认禁止的,查看xp_cmdshell是否被启用。

`Exec master.dbo.xp_cmdshell 'whoami'

3、须要结合web日志,通过查看日志文件的大小以及审计日志文件中的内容,可以判断是否发生过sql注入漏洞攻击事宜。

标签:

相关文章

招商蛇口中国房地产龙头企业,未来可期

招商蛇口(股票代码:001979),作为中国房地产企业的领军企业,自成立以来始终秉持“以人为本,追求卓越”的经营理念,致力于打造高...

网站推广 2025-02-18 阅读1 评论0