[这个贴子最后由踏月不留痕在 2004/02/10 08:23pm 第 2 次编辑]
好像是新公布的好东西,不知道这里怎么没人提啊?
对于动网我按照sniper的方法试了好几个论坛,结果令人郁闷。
动网版本不高,基本可以成功转移conn.asp文件,(不好意思,这个文件一转移,论坛就不能用了,所以又一个一个通知那几个站长再拷一个文件)
但是到暴库的关键时候就不行了,提示500内部服务器错误,并没有数据库信息。
文章里说这可能是由于使用绝对路径的关系,但我不至于试的衰到全是绝对论经吧,使用绝对路径比例大概有多少呢?
还有动力文章系统,不用移动文件,可是结果一样500内部服务器错误,无数据库信息。
我菜,是不是用的方法不对?
文章里只说与路径有关,
是不是也与服务器的设置有关?
副原文章
藏好了吗之轻松揪出数据库
--------------------------------------------------------------------------------
本文作者:sniper
文章性质:原创
发布日期:2004-02-08
出自:www.4ngel.net
E-Mail:sniper@77169.com
此文已在《黑客X档案》发表
######################################
前言
数据库作为一个站点的核心部分其重要性自然不言而喻,网管们也煞费苦心的把数据库改名、加上特殊符号来增加安全性。但是最近一些安全站点的数据库路径纷纷被人找到并下载,也就是最近讨论的很热的"暴库"技术。我和紫幻以及黑客X档案的各位朋友们也对这门技术进行了研究。虽说研究成果还不是很多,但希望能起一个抛转引玉的作用。下面我就拿两个系统来做实例分析:
动力文章系统
一般说来每一个站点程序文件中都会有一个连接数据的文件(一般是conn.asp),当然这个文件名和路径并不是固定的,有的是在站点根目录下,有的是放在专门的一个文件夹里,通常这个文件夹名为INC,文件名为conn.asp。如果把这和暴库联系起来,通常人们都会想到通过访问这个文件来得到关于数据库的信息,而实际上我们直接访问这个文件是不会得到我们想要的信息的,所以就需要结合一些漏洞来达到暴库的目的。
首先我来简单介绍一下这个程序,动力文章系统分为商业SQL版本和免费ACCESS版本,我们这里测试的当然是ACCESS版的。程序的conn.asp文件用于连接数据库,在/INC这个目录下,数据库文件在/Database目录下。连接数据库用的是相对路径:db="database/adsfkldfogowerjnokfdslwejhdfsjhk.mdb"
动力文章系统的这个数据库路径泄露隐患应该算是程序员的疏忽而造成的,由于conn.asp这个文件本身存在隐患,导致攻击者获得数据库路径。漏洞发现者:天天(即黑客X论坛叫sohu的那位MM:),参与研究者:怪狗、iceyes、sniper。(漏洞分析可以参考http://www.hackerxfiles.net/bbs/dispbbs.asp?boardID=4&ID=27293)。
开始的时候我们还以为editor.asp这个文件缺乏足够的验证,但是后来分析我们才发现不是editor.asp的问题。天天的那种做法只是利用editor.asp查看服务器返回信息。我们再来演示一下这攻击过程。在IE中打开这个页面,看看这个页面能够起到什么作用(如图一)。
显然,这个文件是用于编辑文章内容的时候用的,虽然没有什么别的权限,但是我们可以编辑更改HTML页面。点击"原代码"找到这样一段内容:
|