自己構造注入點

2021-12-30 08:08:02 字數 890 閱讀 3345

一種是通過conn.asp獲知資料庫帳戶密碼以後

自己構造,另乙個是通過搜尋檢視源**構造注入點。

第一種:適用條件:

已經獲得**的資料庫鏈結檔案,但不是sa許可權

(當然如果是mdb資料庫那就很簡單了,直接下下來就ok了,這裡只是針對mssql資料庫而言)

由於入侵**並沒有注入漏洞所以,無法注入,但是我們可以在本地構造乙個存在注入點的檔案,然後用nbsi去狂掃,就可以得出資料庫的更多資訊.

構造方法:

首先本地架設asp環境,然後新建如下檔案:

dim rs,strsql,id

set rs=server.createobject("adodb.recordset")

id = request("id")

strsql = "select * from admin where id=" & id 如果沒有這個表,可以自己建立乙個表和字段

rs.open strsql,conn,1,3

rs.close

%>

注意:其中的"admin"表必須存在,所以前提該檔案必須先與資料庫連線上!!

完成了,就這麼簡單,其他的資訊就讓他全部自己暴露出來吧.開啟nbsi,一頓狂注,什麼資訊都出來啦,

第二種,通過搜尋:

構造注入點

search.asp 搜尋頁面,故名思意。

主要檢測輸入框。

microsoft ole db provider for odbc drivers 巋粇 80040e14

[microsoft][odbc sql server driver][sql server]︽ 1: %

/search.asp, 54

出錯,看來沒過濾,接下來我們構造注入點。

注意看操作,檢視原始檔

自己構造注入點方便入侵

自己構造注入點方便入侵 今天看了rootkit論壇裡面有人要我寫出來關於偽造乙個注入點,然後方便滲透,找到更多的可利用的資訊 這兩天一直考試,想了下,就先仍出來,有什麼問題可以提出來,我們一起討論!首先你要拿了乙個webshell,這樣你找到連線資料庫的檔案,大多都是conn.asp這個檔案裡面有m...

自己構造注入點方便入侵

首先你要拿了乙個webshell,這樣你找到連線資料庫的檔案,大多都是conn.asp這個檔案裡面有mssql的使用者和 因為我測試的時候是用管理員的表,我朋友說任何表名都可以,只要這個表存在,如下 程式 set rs server.createobject adodb.recordset id r...

Web安全之注入點構造

在測試過程中,經常需要自己本地構造注入點來進行sql測試,這邊分享一下,不同環境下構造sql注入的 php mysql版 con mysql connect localhost root root if con mysql select db test con id request id query...