A-A+

跪异的GOOGLE,低级的错误

2012年12月03日 计算机技术 暂无评论 阅读 76 views 次

今天闲来无事,暴库了一个汽车的企业站。

暴网站数据库当然还得用GOOGLE,在黑客界,可以说是很跪异,用百度就不行了,百度适合搜索未修改版权标识的论坛文章源码。

先打开要入侵的网站站点。。http://www.**qm.com/1.htm,分析其源码,直接查看页面源码,很垃圾的站点呀。

很明显的暴库路径是:Server.MapPath("ht/date.mdb"),很关键的一步,有了这个暴库代码后,可以想像得出数据库的路径了,http://www.**qm.com/ht/date.mdb,下载下来,分析数据库。

有个 password 的数据表,不难想象,应该是保存密码的地方,打开看看吧。哪个悲催呀,全是明文,始终搞不清楚字段class是做什么用的。跟其它的不一样,在这里理解成最高权限的管理员吧。

有了明文密码后,本来想用扫描后台的工具扫出后台管理地址的,突然想到数据库的位置,后台会不会一样呢,先不用扫描工具了,直接http://www.**qm.com/ht/,出来后台管理页面,只能说安全做得太差劲了。

用密码登陆进入,进入管理平台,至此,网站权限基本上已经拿到了,再看看这个后台,这是新手练手写的编程吗?

可以上传小马,但现在已经没有任何意义了,还是留点东西走人吧。

总结:虽然这是很老的网站漏洞,但漏洞还是依然坚挺着,主要是由于开发人员的疏忽。

原理:对于数据库连接信息没有隐藏,导致数据库路径泄漏 即暴库。

方法:直接使用google 关键词 (汽车、美容、旅游等等)server.mapPath(".mdb")就可以搜索出大量的可以报出数据库信息的网站。

防御:将数据库连接信息,放到单独文件中如conn.asp 在使用文件中 直接进入<!-- include file="conn.asp" --> 避免在源码中看到连接数据库语句信息。

标签:

给我留言