热点推荐

浅析暴库方式的一般应用与防范方法


分页浏览|全文浏览    【CNET中国·ZOL 原创】 作者:张齐     评论
回到顶部阅读

从新审视暴库

    现在的SQL注入可谓风行至极,不过随着很多网站管理员安全意识的提高,越来越多的网站已经不欢迎注入攻击了,其实注入的根本目的还是获得网站后台的数据库,从而得到管理员密码。如果跳出注入这个狭小的圈子,换一种方法,你会得到更大的惊喜!

    一、从新审视暴库

    很多人都有这样的想法:如果能够获得网站后台数据库的地址,将它下载下来直接查看密码不是最方便吗?可遗憾的是很多站长在将自己的网站上传时都会更改默认数据库名称,让我们猜不到这个地址。没关系,我们入侵者手中有一把锋利的倚天剑——暴库!用此方法可以将网站一剑封喉。

    最著名的就应该是%5c方法,简单点说就是在打开网页时,把网址址中的"/"换成"%5c",然后提交就可以暴出数据库的路径。但这种方法并不是对所有网址都有效,需要具有“asp?id=”这样的网页地址(即表示有调用数据库的行为)。当然,如果你确认这个网页有调用数据库的,不是这种形式也可以。我们在此举个例子,方便大家理解。打开一个asp网站,然后将index.asp前面的“/”换为“%5c”,回车后出现错误提示,我们看到有一个路径“X:\whwj\bbs\data\yys7.mdb”,这其实就是后台数据库的物理路径。

    如果你没有看到错误提示,请打开IE属性对话框,选择“高级”并去除“显示友好HTTP错误信息”前面的对勾。

    下面将bbs\data\yys7.mdb这段路径添加在原始网址后面,注意将“\”替换成“/”,确认以后就能够把数据库下载下来了,免除用注入缓慢猜解的问题。下载之后怎么操作想必大家都知道了,在此不再赘述。

    有时暴出的数据库名称前面会含有“#”符号,这时用上面的方法将数据库地址添加到IE中并不能下载,这主要是由于IE会忽略#以后的所有字符,所以提交的地址总是不完整。这也是很多站长将数据库前面加#的原因,防止入侵者通过暴库下载,不过我们可以把#替换成%23,这样就又可以下载数据库了。

回到顶部阅读

剖析暴库原理

    二、剖析暴库原理

    “%5c”暴库法不是网页本身的漏洞,而是利用了IIS解码方式中的一个特性,如果IIS安全设置不到位,就会被人利用。为何要用“%5c”而不是其它字符呢?

    实际上“%5c”是“”的十六进制代码,也就是“”的另一种表示方法,这点我们也可以从提交的暴库地址的IE标题栏上发现,实际%5c的地方正是“”(如图2),但提交“”和“%5c”却会产生不同的结果。在IE中,我们把index.asp前面的“/”换成“”,提交后发现访问的仍然是网站首页,因为IE会自动把“”换成“/”,从而访问地址不变。不过IIS收到信息解析时,会将%5c还原成“”,“/”和“”在IIS中代表着不同的意义,遇到了“”时,系统认为它已经到了根目录所在的物理路径,不再往上解析,于是就会把数据库在网站上的完整相对路径bbsdatayys7.mdb显示出来,再加上连接数据库错误,造成根目录的物理路径也暴露出来,从而得到X:whwjbbsdatayys7.mdb这个物理路径。

    三、如何防范暴库

    其实暴库是因为IIS服务器会对每个执行错误给出详细说明,并停止执行造成的,而IIS的默认设置又是将错误信息返回给用户。因此要避免暴库就应改变IIS的默认设置,选择“开始菜单”→“设置”→“控制面板”→“管理工具”→“Internet 信息服务”,右键单击“网站”文件夹选择“属性”,切换到“主目录”选项卡,点击“配置”按钮,切换到“调试”选项卡,在“脚本错误信息”区域选择“向客户端发送文本错误信息”,然后还可以编辑错误信息内容(如图3),完成后确定退出即可。

    最后提示大家,灵活的使用暴库方法可以达到事半功倍的效果,但此法并不是万能的,对于已经针对IIS配置和升级的网站来说这把倚天剑也会暂露惭色。

频道热词:云计算  服务器   无线路由器  
视觉焦点
企业安全安全热点
排行 文章标题
TOP10周热门硬盘录像机排行榜
  • 热门
  • 新品
查看完整榜单>>