浅谈两种黑客最无敌的留后门技术

[复制链接]
查看898 | 回复0 | 2012-4-1 19:25:02 | 显示全部楼层 |阅读模式
第一种:
是在管理员的后台登陆界面隐藏我们的后门,这是相对比较入侵网站并没有注入漏洞所以,无法注入,但是我们可以在本地构造一个存在注入点的文件,然后用NBSI去狂扫,就可以得出数据库的更多信息.
构造方法:
首先本地架设ASP环境,然后新建如下文件:复制内容到剪贴板代码:
[pre]<!--#include file="conn.asp"-->  <%  dim rs,strSQL,id  set rs=server.createobject("ADODB.recordset")  id = request("id")  strSQL = "select * from admin where id=" & id '如果没有这个表,可以自己建立一个表和字段  rs.open strSQL,conn,1,3  rs.close  %> [/pre]
注意:其中的"admin"表必须存在,所以前提该文件必须先与数据库连接上!!
完成了,就这么简单,其他的信息就让他全部自己暴露出来吧.打开nbsi,一顿狂注,什么信息都出来啦,
第二种,通过搜索构造注入点
search.asp搜索页面,故名思意。
主要检测输入框。复制内容到剪贴板代码:
MicrosoftOLEDBProviderforODBCDrivers岿粇'80040e14'
[Microsoft][ODBCSQLServerDriver][SQLServer]︽1:'%'
/search.asp,54出错,看来没过滤,接下来我们构造注入点。
注意看操作,查看源文件复制内容到剪贴板代码:
<formmethod=postaction="search.asp">这是一个表单以post方式提交给search.asp的,提交的内容我们查看input,
我们构造出这样一个链接。
表示直接在网址上提交参数传递给search.asp文件。
抱歉,並沒有搜尋到相關的資料!
表示查找test关键字,test应该是input输入的,input输入框没有过滤,所以它的内容就存在注入。
我在检查看一下这个链接。
报错,这样我们就构造出来了一个注入点,只需要放在nbsi里面去跑跑就ok了。
C类:
MSSQL数据库
已经获得网站的数据库链接文件
DB_OWNER权限的
怎么样,接下来的差异备分等我就不演示了,这里主要讲搜索型注入。
为了便于大家理解,我再操作两个网站,不详解了。
没有过滤',我们直接查找源代码中的input构造注入点。
<formmethod="post"action="/search_all.asp">是提交给这个文件的。
<inputtype="text"size="14"这是字段。,复制内容到剪贴板代码:
构造后的注入点,再用nbsi去跑。后面的不演示。
还要给大家说一种思路,就是很多管理员后台登录的地方的input输入框同样没有过滤,有时候不必去找后台密码登录,有时间可以构造一个注入点,如果是sa权限的,还用登后台吗?
发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则