A-A+
conn.asp 搜索暴库
“conn.asp”暴库法是通过直接访问数据库连接文件“conn.asp”的网址链接,达到让数据库现形的目的。攻击者可能会利用“挖掘鸡”工具,轻松搜索到数据库连接文件“conn.asp”,并进行暴库攻击。
在挖掘鸡设置界面中,勾选“敏感信息”项中的“暴库”项,其中包括“conn.asp”和其他数据库文件项目。将“线程数”设置为“40”,“线程数”一般 ADSL 用户推荐 40-50 基本就足够了。另外,在扫描过程中状态栏有扫每个链接平均耗时,可以根据它来判断有没有必要增加线程,耗时较短的话,可增加线程。单击右边的 开始--按钮,开始进行检测。
在“挖掘成果”中显示检测出的暴库网址链接。这里假设为“http://www.abc.com/inc/conn.asp”,双击该链接,在软件“浏览器”中打开该链接地址,即可报出数据库地址。如果无效的话,可以将链接地址改为“http://www.abc.com/inc%5cconn.asp”,一般可以在页面中返回数据库的地址。