0x01预备知识
1、概念:
相对路径和绝对路径
绝对路径:例如D:/test/test.mdb
相对路径:例如/test/test.mdb
2、%5C暴库
简单点说,就是在打开页面的时候把网页中的/换成%5C,然后提交就可以得到数据库地址了,但并不是所有的页面都可以成功,而需要“asp?id="这样的网址。因为这样的网址表示该页面调用了数据库,也就是说如果你知道一个文件调用了数据库,如search.asp、vote.asp等,都有可能导致暴库漏洞。
Conn.asp里面有数据库的路径信息 database=“路径”,这里的路径是一个相对的路径,根据调用它的页面文件的不同,会有不同的物理路径的解析,如果路径是\data\*.mdb,(网站的根目录是D:\wwwroot,conn.asp的路径是D:\wwwroot\inc\conn.asp,数据库的物理路径是D:\wwwroot\data\*.mdb,),哪个页面文件调用conn.asp,数据库的路径就是调用conn.asp的页面文件的路径+\data\*.mdb,如果是网站根目录下的文件调用的话是对的,数据库物理路径解析为D:\wwwroot\data\*.mdb。但是,如果是inc下的页面调用的话,数据库的物理路径就被解析成D:\wwwroot\inc\data\*.mdb,而这个路径是不存在的,这里的相对路径是数据库相对于调用页面的而被解析的路径,所以如果直接浏览器访问/inc/conn.asp,将会出错,并暴出网站数据库的地址路径。
0x02实验目的:
通过该实验了解conn.asp暴库原理,学会暴库漏洞的利用,以及该漏洞的防范。
0x03实验过程:
步骤一:通过暴库漏洞获取管理员账号密码进入后台
1)利用网站后台扫描工具wwwscan对目标服务器进行扫描,扫描的结果如下:
能发现目标网站的后台地址和一个/inc/conn.asp页面
2)接下来我们尝试用火狐浏览器访问测试网站是否存在漏洞,
访问10.1.1.218/inc/conn.asp,可以直接暴出网站数据库地址,说明存在漏洞,如下图所示,这是一个后缀名为.asp的数据库