【合天网安】CONN.ASP暴库漏洞实验

本文介绍了CONN.ASP暴库漏洞的概念,解释了相对路径和绝对路径的区别,以及如何利用%5C进行暴库。通过实验,展示了如何通过暴库漏洞获取管理员账号密码和网站webshell,同时提出了防范措施,包括修改代码和调整IIS设置,以减少系统暴露的风险。
摘要由CSDN通过智能技术生成

0x01预备知识

1、概念:

相对路径和绝对路径

绝对路径:例如D:/test/test.mdb

相对路径:例如/test/test.mdb

 

2、%5C暴库

       简单点说,就是在打开页面的时候把网页中的/换成%5C,然后提交就可以得到数据库地址了,但并不是所有的页面都可以成功,而需要“asp?id="这样的网址。因为这样的网址表示该页面调用了数据库,也就是说如果你知道一个文件调用了数据库,如search.asp、vote.asp等,都有可能导致暴库漏洞。

Conn.asp里面有数据库的路径信息 database=“路径”,这里的路径是一个相对的路径,根据调用它的页面文件的不同,会有不同的物理路径的解析,如果路径是\data\*.mdb,(网站的根目录是D:\wwwroot,conn.asp的路径是D:\wwwroot\inc\conn.asp,数据库的物理路径是D:\wwwroot\data\*.mdb,),哪个页面文件调用conn.asp,数据库的路径就是调用conn.asp的页面文件的路径+\data\*.mdb,如果是网站根目录下的文件调用的话是对的,数据库物理路径解析为D:\wwwroot\data\*.mdb。但是,如果是inc下的页面调用的话,数据库的物理路径就被解析成D:\wwwroot\inc\data\*.mdb,而这个路径是不存在的,这里的相对路径是数据库相对于调用页面的而被解析的路径,所以如果直接浏览器访问/inc/conn.asp,将会出错,并暴出网站数据库的地址路径。

 

0x02实验目的:

通过该实验了解conn.asp暴库原理,学会暴库漏洞的利用,以及该漏洞的防范。

 

0x03实验过程:

步骤一:通过暴库漏洞获取管理员账号密码进入后台

1)利用网站后台扫描工具wwwscan对目标服务器进行扫描,扫描的结果如下:

      能发现目标网站的后台地址和一个/inc/conn.asp页面

2)接下来我们尝试用火狐浏览器访问测试网站是否存在漏洞,

     访问10.1.1.218/inc/conn.asp,可以直接暴出网站数据库地址,说明存在漏洞,如下图所示,这是一个后缀名为.asp的数据库

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值