注册 登录  
 加关注
   显示下一条  |  关闭
温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!立即重新绑定新浪微博》  |  关闭

oldseedling的博客

 
 
 

日志

 
 

【引用】小菜学入侵之爆库  

2011-09-14 13:47:30|  分类: 默认分类 |  标签: |举报 |字号 订阅

  下载LOFTER 我的照片书  |
本文转载自飞鹰《小菜学入侵之爆库》
其实这个话题是很多人都疑惑的问题,我在刚刚学习网络安全技术的时候也对这个问题疑惑过。本来已经进入到了一个网站的后台,为什么还要体全呢!其实我却没有发现,在我进入的后台地址下,很多的操作是无法进行的,所以要进行提权。就像我们自己的电脑一样。如果自己的电脑给自己一个guest帐户,不让自己用administrator登陆,呵呵!我想谁都会觉得不自在的。
   说到提权我想,就应该说两个大型的数据库管理系统,就是MYSQL和MSSQL。MYSQL是一套开源免费的大型数据库管理软件,现在很多的php网站都应用了这套管理软件。mssql是微软公司推出的一套管理软件,他的应用是非常之广。这两套数据库有很多的相似之处,这是我个人认为的,所以我们今天所说的爆库很多的就和这两套数据库有关。
   大家都知道现在的动态网站多的是,但是很多的动态网站就应用了这两套数据库,所以我们的爆库就可以对这两套数据库进行。
   爆库产生的原因就是因为在动态的网站下,如果你要访问一个动态网站,或者是任何一个超链接的话,都会你询问一个数据库链接文件。因为动态网页在访问的时候都是从数据库中调用数据的,所以每                                     
   其实这个话题是很多人都疑惑的问题,我在刚刚学习网络安全技术的时候也对这个问题疑惑过。本来已经进入到了一个网站的后台,为什么还要体全呢!其实我却没有发现,在我进入的后台地址下,很多的操作是无法进行的,所以要进行提权。就像我们自己的电脑一样。如果自己的电脑给自己一个guest帐户,不让自己用administrator登陆,呵呵!我想谁都会觉得不自在的。
   说到提权我想,就应该说两个大型的数据库管理系统,就是MYSQL和MSSQL。MYSQL是一套开源免费的大型数据库管理软件,现在很多的php网站都应用了这套管理软件。mssql是微软公司推出的一套管理软件,他的应用是非常之广。这两套数据库有很多的相似之处,这是我个人认为的,所以我们今天所说的爆库很多的就和这两套数据库有关。
   大家都知道现在的动态网站多的是,但是很多的动态网站就应用了这两套数据库,所以我们的爆库就可以对这两套数据库进行。
   爆库产生的原因就是因为在动态的网站下,如果你要访问一个动态网站,或者是任何一个超链接的话,都会你询问一个数据库链接文件。因为动态网页在访问的时候都是从数据库中调用数据的,所以每次访问一个网页的时候就需要知道数据库的位置。而这个数据库链接文件就是告诉你这个数据库的确切的位置,从而达到调用的目的!
   本身我们在得到一个网站的webshell的时候,因为权限的不一样,所以很多的操作是得不到允许的,但是数据库中就存储着最高权限管理员的帐号和密码,所以数据库成了一个问题!
   当然我们在爆库的时候你不用担心是否会因为权限的问题而造成无法进行的问题,你可以不用担心,绝对没有问题,因为我们一直子让网站做着错误的事情呢!
   呵呵呵!似乎会有人问我为什么!那就听我慢慢的说!
   现在就要说说常用的爆库方法了!
   大家似乎在网络上都已经看到过关于%5c和conn.asp爆库的方法了!我子这里就在多啰嗦几句吧!
   所谓的conn.asp就是网站的数据库链接文件,我们在访问网站的时候就是通过他来调用的数据库的准确位置。就像人在工作询问事情一样,我们在访问一个网站的时候就会问conn.asp数据库的在哪里!他就会告诉我们在数据库在和同目录下的某个位置。但是我们要是直接访问一个网站的inc/conn.asp呢!这样在我们访问的网页也会问她数据库在哪里,但是他还是会告诉我们在和你同目录下的某个文件,这样就出现了错误,大家似乎都已经读出来!呵呵!这样访问的网页真的去inc下找数据库文件,但是没有找到,这样就造成了错误,从而达到了我们爆库的目得,
   好了!我们继续说说%5c爆库的方法,
   这个是怎么回事呢!听我慢慢的讲解!
   我们在访问一个网站的时候!首先就是反问网站的域名,通过域名来访问网站的根目录,然后在去访问访问网站的其他目录或者访问某个板块即使去访问每个网站的虚拟目录!因为每个访问任何一个目录的时候都是利用了从根目录开始的绝对路径,所以这又可以让我们来利用一下。
   我们把找个注入点,看看他有没有爆库的可能性。直接把一个地址倒数的第一个/修改成%5c看看,会出现什么效果,呵呵!如果这个网站存在爆库漏洞,可以看到,已经爆出了错误,数据库的路径已经出来了!为什么呢!
   其实我们在访问的时候将倒数第一个/改成%5c就是等于把最后的那个文件和目录的名字改成了一个,网站是这么认为的五访问,但是数据库链接文件还是把他们认为是两个独立的名字去访问,从而导致了出错,爆出了数据库的真是路径!
   爆库已经说完了!希望大家在入侵的时候能够灵活的运用!现在这种漏洞的网站我认为还是很多的!但是已经不像已前一样这种漏洞是针对于某个管理系统的了!                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                              次访问一个网页的时候就需要知道数据库的位置。而这个数据库链接文件就是告诉你这个数据库的确切的位置,从而达到调用的目的!
   本身我们在得到一个网站的webshell的时候,因为权限的不一样,所以很多的操作是得不到允许的,但是数据库中就存储着最高权限管理员的帐号和密码,所以数据库成了一个问题!
   当然我们在爆库的时候你不用担心是否会因为权限的问题而造成无法进行的问题,你可以不用担心,绝对没有问题,因为我们一直子让网站做着错误的事情呢!
   呵呵呵!似乎会有人问我为什么!那就听我慢慢的说!
   现在就要说说常用的爆库方法了!
   大家似乎在网络上都已经看到过关于%5c和conn.asp爆库的方法了!我子这里就在多啰嗦几句吧!
   所谓的conn.asp就是网站的数据库链接文件,我们在访问网站的时候就是通过他来调用的数据库的准确位置。就像人在工作询问事情一样,我们在访问一个网站的时候就会问conn.asp数据库的在哪里!他就会告诉我们在数据库在和同目录下的某个位置。但是我们要是直接访问一个网站的inc/conn.asp呢!这样在我们访问的网页也会问她数据库在哪里,但是他还是会告诉我们在和你同目录下的某个文件,这样就出现了错误,大家似乎都已经读出来!呵呵!这样访问的网页真的去inc下找数据库文件,但是没有找到,这样就造成了错误,从而达到了我们爆库的目得,
   好了!我们继续说说%5c爆库的方法,
   这个是怎么回事呢!听我慢慢的讲解!
   我们在访问一个网站的时候!首先就是反问网站的域名,通过域名来访问网站的根目录,然后在去访问访问网站的其他目录或者访问某个板块即使去访问每个网站的虚拟目录!因为每个访问任何一个目录的时候都是利用了从根目录开始的绝对路径,所以这又可以让我们来利用一下。
   我们把找个注入点,看看他有没有爆库的可能性。直接把一个地址倒数的第一个/修改成%5c看看,会出现什么效果,呵呵!如果这个网站存在爆库漏洞,可以看到,已经爆出了错误,数据库的路径已经出来了!为什么呢!
   其实我们在访问的时候将倒数第一个/改成%5c就是等于把最后的那个文件和目录的名字改成了一个,网站是这么认为的五访问,但是数据库链接文件还是把他们认为是两个独立的名字去访问,从而导致了出错,爆出了数据库的真是路径!
   爆库已经说完了!希望大家在入侵的时候能够灵活的运用!现在这种漏洞的网站我认为还是很多的!但是已经不像已前一样这种漏洞是针对于某个管理系统的了!
  评论这张
 
阅读(24)| 评论(0)
推荐 转载

历史上的今天

评论

<#--最新日志,群博日志--> <#--推荐日志--> <#--引用记录--> <#--博主推荐--> <#--随机阅读--> <#--首页推荐--> <#--历史上的今天--> <#--被推荐日志--> <#--上一篇,下一篇--> <#-- 热度 --> <#-- 网易新闻广告 --> <#--右边模块结构--> <#--评论模块结构--> <#--引用模块结构--> <#--博主发起的投票-->
 
 
 
 
 
 
 
 
 
 
 
 
 
 

页脚

网易公司版权所有 ©1997-2017