simeon
通過本案例可以學習到: (
1)了解動態網頁的相關知識 (
2)通過動態網頁檔案來獲取資料庫賬號和口令
動態網頁其顯著特點之一就是與資料庫的互動,只要涉及到大型資料庫,動態網頁呼叫其資料庫一般都需要資料庫賬號和密碼。這些大型資料庫主要以
sql server
和oracle
資料庫為代表,
access
一般不設定密碼,即使設定密碼可以使用「
access
密碼檢視器」獲取其密碼。當**或者資訊系統在呼叫資料庫時,需要進行連線,考慮到執行效率和編碼效率等原因,一般都將資料庫連線等單獨寫成乙個模組,這些檔案主要用來連線資料庫。在這些檔案中會包含資料庫伺服器的
ip位址、資料庫型別、資料庫使用者賬號以及密碼等資訊。
當控制或者獲取乙個
shell
後,可以通過檢視
index. asp
、index.php
以及index.jsp
等,從中去檢視資料庫連線檔案,資料庫連線檔案的名稱比較容易識別,例如
conn.asp
、dbconn.asp
等,這些檔案可以在**根目錄、
inc資料夾、
includes
等檔案中。通過檢視這些網頁檔案,獲取資料庫ip
<?xml:namespace prefix = v ns = "urn:schemas-microsoft-com:vml" />
確認**指令碼型別。確認**指令碼型別主要通過開啟**並訪問其**中的網頁來確定,在本例中,開啟
ie瀏覽器在其位址列中輸入
ip位址「
61.*.*.*
」,開啟**後如圖
1所示,在瀏覽其的最底下的狀態列中可以看到詳細的位址和檔案顯示,在本例中可以看到「
」,說明該**指令碼型別為
asp。
1 獲取**指令碼型別
j技巧
(1)可以直接通過在瀏覽器中輸入「
」等來判斷**的型別,其方法是
ip位址+檔名稱,檔名稱可以是
index.asp
(jsp/php/aspx
),也可以是
default.asp
(jsp/php/aspx
)等。 (
2asp
,則**指令碼型別為
asp,其它指令碼型別判斷原理相同。
(3)開啟「
internet
資訊服務(
iis)管理器」後,單擊其「**屬性」中的「文件」可以獲取其**預設文件名稱。
獲取**具體目錄位置。在本案例中,利用漏洞***的方法獲取了該系統的使用者帳號和口令,利用
radmin
遠端控制軟體直接進行完全控制,進入系統後,在該桌面發現有「
internet
資訊服務」快捷鍵,雙擊該快捷鍵進入「
internet
資訊服務(
iis)管理器」,依次展開至**,選中「
web」**資料夾,右鍵單擊,然後選擇「屬性」,開啟
web屬性視窗,如圖
2所示,然後單擊「主目錄」獲取其**根目錄為「
d:\*
」。
2 獲取**根目錄位置
&說明
在本案例中,該作業系統為
windows 2003 server
,因此其
web目錄跟
windows 2000 server
不一樣,其大致操作都差不多,開啟其
iis管理器後,查詢**目錄並展開即可獲知器**的具體位置。
檢視網頁指令碼,獲取資料庫連線檔案。從第二步中獲取了**檔案所在的物理路徑,通過資源管理器到該**根目錄,然後使用記事本開啟**呼叫首頁檔案
index.asp
,如圖3
所示,從中可以獲取其**資料庫連線檔案極有可能為「
i_include/database_.asp
」。
圖3 檢視**首頁檔案
獲取資料庫使用者賬號和密碼等資訊。在**根目錄中開啟「
i_include
」資料夾在其中找到「
database_.asp
」檔案,使用記事本開啟,其指令碼如圖
4所示,從該指令碼中獲取其資料庫型別為「
sql server
」,資料庫伺服器位址為本地(
local
),使用者為「
sa」,密碼為「
<?xml:namespace prefix = st1 ns = "urn:schemas-microsoft-com:office:smarttags" />111
」,資料庫為「
j***
」,通過該檔案中的
conn.defaultdatabase=
「job_demo21_data_new
」還可以知道,該系統極有可能來自網上。
圖4 獲取資料庫的使用者以及密碼等資訊
實施控制。在本案例中,如果資料庫不是本地,則可以通過註冊
sql server
或者直接使用
sqltools
連線,新增使用者和密碼、執行命令等。
安全防範措施
(
1)使用
vb等程式語言將將資料庫連線模組寫成
dll,使用時在系統中註冊即可。不過託管在虛擬主機上的個人**來說,註冊
dll比較麻煩。
(2)使用微軟自帶的
screnc
軟體進行加密。
小結
本案例通過利用漏洞***,獲取了系統的使用者和密碼,通過系統中的原有遠端控制軟體,輕鬆獲取了資料庫帳號和密碼等資訊。
鄭重宣告:
本案例以及前後所有案例介紹的內容只是為了讓讀者了解******的一般原理和方法,從而加強網路安全的意識,並非讓讀者真正的成為危害網路及社會的***。由於讀者利用本blog介紹的某些方法和工具對網路或別人的系統造成了危害或嚴重後果,作者不負任何責任。由此帶來的一切法律後果由使用者自負
mysql資料庫通過data檔案複製資料庫
之前拿別人的資料庫資料導進我們自己資料庫都是sql 指令碼檔案進行匯入的,這個和乙個公司合作,別人直接給了乙個data檔案我,不知道怎麼匯入。解壓後如圖 再開啟乙個資料夾 其實乙個資料夾就是乙個資料庫 其實這就是資料庫data目錄的資料儲存格式,frm 格式的檔案就是乙個表,經過自己慢慢摸索總結方法...
Android通過xml檔案配置資料庫
之前一段時間自己封裝了兩個資料庫,乙個是orm資料庫,另乙個是事件流資料庫,專案相應的位址如下 orm資料庫 事件流資料庫 有興趣的人可以上去看看。如果要講這兩個專案,一篇文章的篇幅是放不下的,所以就只是每篇都只講一點點。兩個自己寫的資料庫都有乙個必須用到的地方 在xml檔案中配置資料庫。利用檔案配...
MySql通過資料庫檔案恢復資料庫
以表 table 為例 如型別是myisam,資料檔案則以 table.frm table.myd table.myi 三個檔案儲存於 data databasename 目錄中.如型別是innodb,資料檔案則儲存在 innodb data home dir 中的ibdata1檔案中 一般情況 結...