青草久久影院-青草久久伊人-青草久久久-青草久久精品亚洲综合专区-SM双性精跪趴灌憋尿调教H-SM脚奴调教丨踩踏贱奴

17站長網

17站長網 首頁 安全 安全教程 查看內容

通過SQL注入得到WebShell的原理及步驟

2022-9-24 10:54| 查看: 2472 |來源: 互聯網

一.通過SQL注入得到WEBSHELL的原理: N.E.V.E.R的方法:利用數據庫備份得到WEBSHELL。創建一個表,在表中建一個字段用來保存木馬數據。然后利用MSSQL導出庫文件的辦法把整個數據導出來,最后再刪除新建的表。
一.通過SQL注入得到WEBSHELL的原理:
N.E.V.E.R的方法:利用數據庫備份得到WEBSHELL。創建一個表,在表中建一個字段用來保存木馬數據。然后利用MSSQL導出庫文件的辦法把整個數據導出來,最后再刪除新建的表。
分析: N.E.V.E.R利用了MSSQL的備份數據庫功能。把數據導出來,設想數據庫中有<%%>之類的ASP標實符,導出文件,文件名以.ASP的形式保存。然后文件又保存在WEB的路徑下。那么這個導出的ASP文件是不是要去解釋<%%> 之內的語句呢?如果數據庫中有的表中有<%%>標實符,并且這之中有錯誤,那么我們導出來生成的ASP文件也會有誤。不過,這種機會也不太大。
再來看看CZY的方法吧。
CZY的方法:前面的和N.E.V.E.R的方法基本上差不多。只是后面用到了擴展存儲過程——sp_makewebtask。這個擴展存儲過程的作用就是:可以把MSSQL數據庫中的某個表中的記錄導出來,以文件的方法保存起來。這種方法就不會出現什么問題原因在于:我們只去讀表中的某個字段中的值。把字段的信息導出來生成文件。這個字段中的值都是我們剛加上的。自己在加入數據的時候,先調試一下,沒有問題在加入進去,導出來就當然沒有問題了。
以上兩位的方法,我都手工測試過。利用SQL注入漏洞,建表,向表中加數據,然后再導出數據,再刪除表。都是利用的SQL語句。這里我就不多說了,大家可以看本期的文章。
二.利用DELPHI去實現功能的前言
原理都分析過了。我們怎么利用DELPHI來實現他們的手工操作呢?其實方法是非常簡單的。DELPHI提供了一個NMHTTP控件。我們利用這個控件就可以向某個特定的URL提交參數。然后實現我們的自動注射功能。我馬上要為大家講解的這個程序,有一個特點。也可以說成是一個缺陷吧。程序不去自動猜解WEB的絕對路徑。程序不去判斷當前連接SQL數據庫的當前賬號的權限。我為什么要這么做?因為得到這兩者用SQL注入是非常難得到的。所以,我們程序發送命令就不會考慮太多。成不成功你執行完自己去看看生成沒有就OK了。
三.如何利用DELPHI得到WEBSHELL。
程序中用到的值。我們這里來看看有哪些:URL路徑,遠程WEB絕對路徑(通過其他方法得到,你一定有辦法的) 采用什么方法去得到WEBSHELL(也就是兩位的方法,你選哪一種)。我們同時要求點擊一個按紐開始執行命令,和點擊一個按紐來終止命今。最后就是新建的表的名稱,以及表的字段名稱,再次就是字段的類型。前面的我們在程序中放上輸入,選擇之類的控件就行了。后面的我們設一個選項按紐點按紐彈出相應設置。再把這些相應的設置用一個RECORD來保存。
首先,我們在DIT控件。名稱分別是:UrlET //URL路徑的輸入框、ShellPathET //遠程木馬的位置、CustomBdoorET//自定義木馬的位置。再放兩個RadioButton用來選擇采用什么方式獲取WEBSHELL。CAPTION分別取名為: BackUP DataBase 和 WEB作業。然后再放三個SpeedButtion按紐。名稱分別是:設置,開始,停止, 最后再放一個MEMO控件。來顯示當前添加的信息。到此界面上的工作就做完了。界面如圖:
現在來寫程序了。
我們首先定義一個RECORD。
如下:
Type
SetOption = Record
TableName : String; //用來保存要創建的表名.
FieldName : String; //用來保存要創建的字段名.
FiledType : String; //用來保存創建的字段名類型.
End;
FiledType字段類型的值是以下類型的一種:
Bigint binary bit char datetime decimal float image int money nchar ntext numeric nvarchar real smalldatetime smallint
Smallmoney sql_variant text timestamp tinyint uniqueidentifier varbinary varchar 這些都是MSSQL字段類型值.
再定義一個全局變量:
Var
ISStop : Boolean; //用來判斷用戶是否按下了停止按紐.
好了。在表單創建的過程中,我們為RECORD記錄輸入默認值.
代碼如下:
procedure TMainForm.FormCreate(Sender: TObject);
begin
sOption.TableName :=’cyfd’
sOption.FieldName :=’gmemo’
sOption.FiledType :=’text’
end;
現在我們添加開始執行命令的代碼。
先定義BDoorList 為TstringList。主要目的就是把木馬的內容加進來.
創建兩個變量來保存urlET.和ShellPathET的值.方便程序簡化調用.
在程序開始執行前,我們得先檢查一下用戶的輸入
定義一個Checkinput函數.
如下:
Function CheckInput : Boolean;
Begin
Result := False;
if Trim(urlet.Text) = ’’ then
Begin
Application.MessageBox(’請輸入URL地址!’,’提示’,mb_ok mb_iconinformation);
Exit;
End;
if Trim(ShellPathET.Text) = ’’ then
Begin
Application.MessageBox(’請輸入文件保存地址!’,’提示’,mb_ok mb_iconinformation);
Exit;
End;
IF DefBDoor.Checked then
Begin
if Not FileExists(extractfilepath(Application.ExeName) ’默認木馬.txt’) then
Begin
Application.MessageBox(’沒有找到 [默認木馬.txt] 文件!’,’提示’,mb_ok mb_iconinformation);
Exit;
End;
End
Else
if Not FileExists(CustomBdoorET.Text) then
Begin
Application.MessageBox(’沒有找到所選的木馬文件!’,’提示’,mb_ok mb_iconinformation);
Exit;
End;
Result := True;
End;
本文最后更新于 2022-9-24 10:54,某些文章具有時效性,若有錯誤或已失效,請在網站留言或聯系站長:[email protected]
·END·
站長網微信號:w17tui,關注站長、創業、關注互聯網人 - 互聯網創業者營銷服務中心

免責聲明:本站部分文章和圖片均來自用戶投稿和網絡收集,旨在傳播知識,文章和圖片版權歸原作者及原出處所有,僅供學習與參考,請勿用于商業用途,如果損害了您的權利,請聯系我們及時修正或刪除。謝謝!

17站長網微信二維碼

始終以前瞻性的眼光聚焦站長、創業、互聯網等領域,為您提供最新最全的互聯網資訊,幫助站長轉型升級,為互聯網創業者提供更加優質的創業信息和品牌營銷服務,與站長一起進步!讓互聯網創業者不再孤獨!

掃一掃,關注站長網微信

大家都在看

    熱門排行

      最近更新

        返回頂部
        主站蜘蛛池模板: 91麻豆精品一二三区在线 | 国产成年人在线观看 | 日日摸天天添天天添无码蜜臀 | 亚洲男人天堂网 | 欧美乱妇15p图 | 在线观看免费毛片 | 暖暖免费观看日本在线视频 | 日产精品高潮呻吟AV久久 | 亚洲乱码国产乱码精品精98 | 国产99久久九九精品无码不卡 | 一本大道熟女人妻中文字幕在线 | 日韩精品卡1卡2三卡四卡乱码 | 中文在线观看免费网站 | beeg xxx日本老师 | 国产激情精品久久久久久碰 | 蜜臀AV人妻久久无码精品麻豆 | 亚洲AV成人无码网天堂 | 精品一区二区三区在线成人 | 99热这里只有的精品 | 久久精品热99看 | 日韩免费精品视频 | 国产区在线不卡视频观看 | 狠狠色香婷婷久久亚洲精品 | 6080yy奇领电影在线看 | 国产又湿又黄又硬又刺激视频 | 国产精品亚欧美一区二区三区 | 久久性生大片免费观看性 | 特黄特色大片免费播放器试看 | 亚洲国产精品一区二区三区在线观看 | 欧美日本韩国一二区视频 | 99福利在线| 国产午夜精品理论片久久影视 | 亚洲中文无码永久免费 | 男女肉大捧进出全过程免费 | 极品少妇粉嫩小泬啪啪AV | 亚洲欧美精品无码一区二在线 | 亚洲成年男人的天堂网 | 国产亚洲福利精品一区 | 妈妈的朋友5在线观看免费完整版中文 | 蜜柚免费视频高清观看在线 | 亚洲一二三产品区别在哪里 |