现在的SQL注入可谓风行至极,不过随着很多网站管理员安全意识的提高,越来越多的网站已经不欢迎注入攻击了,其实注入的根本目的还是获得网站后台的数据库,从而得到管理员密码。如果跳出注入这个狭小的圈子,换一种方法,你会得到更大的惊喜!
一、从新审视暴库
很多人都有这样的想法:如果能够获得网站后台数据库的地址,将它下载下来直接查看密码不是最方便吗?可遗憾的是很多站长在将自己的网站上传时都会更改默认数据库名称,让我们猜不到这个地址。没关系,我们入侵者手中有一把锋利的倚天剑——暴库!用此方法可以将网站一剑封喉。
最著名的就应该是%5c方法,简单点说就是在打开网页时,把网址址中的"/"换成"%5c",然后提交就可以暴出数据库的路径。但这种方法并不是对所有网址都有效,需要具有“asp?id=”这样的网页地址(即表示有调用数据库的行为)。当然,如果你确认这个网页有调用数据库的,不是这种形式也可以。我们在此举个例子,方便大家理解。打开一个asp网站,然后将index.asp前面的“/”换为“%5c”,回车后出现错误提示,我们看到有一个路径“X:\whwj\bbs\data\yys7.mdb”,这其实就是后台数据库的物理路径。
如果你没有看到错误提示,请打开IE属性对话框,选择“高级”并去除“显示友好HTTP错误信息”前面的对勾。
下面将bbs\data\yys7.mdb这段路径添加在原始网址后面,注意将“\”替换成“/”,确认以后就能够把数据库下载下来了,免除用注入缓慢猜解的问题。下载之后怎么操作想必大家都知道了,在此不再赘述。
有时暴出的数据库名称前面会含有“#”符号,这时用上面的方法将数据库地址添加到IE中并不能下载,这主要是由于IE会忽略#以后的所有字符,所以提交的地址总是不完整。这也是很多站长将数据库前面加#的原因,防止入侵者通过暴库下载,不过我们可以把#替换成%23,这样就又可以下载数据库了。