{"id":2629,"date":"2009-04-17T17:34:34","date_gmt":"2009-04-17T15:34:34","guid":{"rendered":"http:\/\/www.glorf.it\/blog\/?p=2629"},"modified":"2009-04-17T15:35:24","modified_gmt":"2009-04-17T13:35:24","slug":"die-eigenen-sql-server-kompromitieren","status":"publish","type":"post","link":"http:\/\/www.glorf.it\/blog\/2009\/04\/17\/sql-talk\/sql-server\/die-eigenen-sql-server-kompromitieren","title":{"rendered":"Die eigenen SQL-Server kompromitieren?"},"content":{"rendered":"<p>Durch den Heise-Online-Artikel &quot;<a href=\"http:\/\/www.heise.de\/newsticker\/SQL-Injection-reloaded-Zugriff-auf-das-Betriebssystem--\/meldung\/136340\">SQL-Injection reloaded: Zugriff auf das Betriebssystem<\/a>&quot; wurde ich auf das Tool <a href=\"http:\/\/sqlmap.sourceforge.net\/\">sqlmap<\/a> aufmerksam. Damit kann man versuchen (eigene?) Systeme mittels SQL-Injection zu kompromittieren.<\/p>\n<p>Sqlmap scheint sich aber vorwiegend auf web-basierte Clients zu konzentrieren. Schade, ich h&#228;tte das gerne mal gegen unsere Windows-Anwendungen laufen lassen. Das ist schon deswegen interessant, weil die normalen Benutzer nicht genug Rechte haben sollten, um die vom Tool verwendeten Funktionen (z.B. xp_cmdshell) zu nutzen. Aber wer wei&#223;, vielleicht nutzt es ja vorher eine mir bisher unbekannte Methode der escalation of rights&#8230; \ud83d\ude09<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Durch den Heise-Online-Artikel &quot;SQL-Injection reloaded: Zugriff auf das Betriebssystem&quot; wurde ich auf das Tool sqlmap aufmerksam. Damit kann man versuchen (eigene?) Systeme mittels SQL-Injection zu kompromittieren. Sqlmap scheint sich aber vorwiegend auf web-basierte Clients zu konzentrieren. Schade, ich h&#228;tte das gerne mal gegen unsere Windows-Anwendungen laufen lassen. Das ist schon deswegen interessant, weil die normalen [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[19,16],"tags":[178],"_links":{"self":[{"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/posts\/2629"}],"collection":[{"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/comments?post=2629"}],"version-history":[{"count":3,"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/posts\/2629\/revisions"}],"predecessor-version":[{"id":2632,"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/posts\/2629\/revisions\/2632"}],"wp:attachment":[{"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/media?parent=2629"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/categories?post=2629"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/tags?post=2629"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}