%5C爆库

当我们暴库失败的时候不妨试试利用%5c绕过asp的验证

废话少说,看下面的代码:  

<!--#INCLUDE file="conn.asp" -->  
<%  
guest_user=trim(request("guest_user"))  
guest_password=trim(request("guest_password"))  
Set rs= Server.createObject("ADODB.Recordset")  
sql="select * from admin where id=1"   
rs.open sql,conn,3,2  
readuser=rs("guest_user")  
readpassword=rs("guest_password")  
if readuser<>guest_user or readpassword<>guest_password then  
response.write "请输入正确地管理员密码!"  
response.end  
else  
session("admin")=1 \’登陆后写入seesion中保存  
response.write("登陆成功,请返回信息页")  
end if  
%>  

看到没有,要想通过验证必须让数据库里的用户名密码与提交的一致;想到什么?让我们再看看数据库连接文件代码:  

<%  
on error resume next  
set conn=server.createobject("adodb.connection")  
DBPath = Server.MapPath("guestbook.asp")  
conn.Open "driver={Microsoft Access Driver (*.mdb)};dbq=" & DBPath  
%>  

如果提交%5c数据库找不到,由于容错,所以程序会继续执行,那么说来从数据库得到的用户名密码皆为空(想想有时暴库失败是不是看到空空的框架,因为数据都是空嘛),哈哈,这样我们就绕过验证了!  

知道怎么做了吧,把登陆页面保存到本地,修改提交的url,把最后一个/改成%5c,用户名密码用空格(有的程序会检查用户名密码是否为空,空格会被程序过滤),提交,就ok了。  

诶,各位不要以为我自己没事写段代码来捣鼓,实际上这个是我们学校一个高手做的留言板程序,就挂在学校的主页,呵呵。  

既然弄懂了原理,当然要找实际漏洞啦,自然是拿大名鼎鼎的"洞"网论坛开刀。不过失败了,因为它的数据库连接文件里有这么一段:  

If Err Then  
err.Clear  
Set Conn = Nothing  
Response.Write "数据库连接出错,请检查连接字串。"  
Response.End  
End If  

数据库找不到程序就结束了,呵呵,空欢喜一场。  

接着又去down了bbsxp论坛,打开数据库连接文件,晕,根本没有容错语句;呵呵,不过可以暴库哦。  

我又不是BT,所以不去找事了,写篇文章,算是给各位高手提供资料吧。  

总结一下这个攻击方法成功的条件:

1、数据库连接用的相对路径且仅有简单的容错语句;\

2、服务器iis版本为4或5;

3、程序里不检查空字符或者检查时不过滤空格而比较时过滤空格;

4、程序不能在一级目录  

至于防范,呵呵,既然攻击条件知道了,防范措施自然也出来了^_^  

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值