正文

炮轰网站数据库 2005-11-12 16:26:00

【评论】 【打印】 【字体: 】 本文链接:http://blog.pfan.cn/iamben250/6782.html

分享到:

炮轰网站数据库

说到一个网站的命脉,非数据库莫属,网站数据库里面通常包含了整个网站的新闻、文章、注册用户、密码等信息,对于一些企业、政府类型的网站,里面甚至包含了重要的商业资料,所以加强一个网站的安全性,最根本的就是保护数据库不要被攻击剽窃掉。
  目前比较流行的数据库攻击方法莫过于“爆库”。“爆库”,顾名思义就是利用强行的手段,使目标网站的数据库路径暴露出来,从而成功下载数据库,窥视其中的隐私数据,对网站安全造成危害。
  这里笔者就以对“动力文章系统”进行“爆库”攻击为例,介绍一下“爆库”的操作方法及防范要领。

  小提示:动力文章系统是一套非常流行的整站程序,采用Asp+Access构造,其美观和功能都是一流。很多企业、政府的网站都是采用它为基准进行修改而来的,可惜它虽然功能、美观上都是一流水准,但是却存在目前流行的“爆库”漏洞。

  一、开始爆库
  1.寻找下手目标
  动力文章系统存在数据库连接文件conn.asp请求错误,可以利用它来爆出任何采用动力文章系统的网站的数据库路径,并进行下载。网上采用动力文章系统的网站成千上万,随便找几个下手的目标吧!打开百度搜索引擎(http://www.baidu.com),输入关键字:动力文章系统声明,即可搜索到非常多的动力文章系统的文章,随便打开一个进行爆库实战:http://www.targent.org/jizhetuan/wenzhangguanli/。
  2.爆库前的必要设置
在进行爆库实战之前,先对IE浏览器进行一番设置,这个设置关系到数据库路径是否被爆出。单击IE浏览器工具栏中的“工具”按钮,在下拉菜单中选择“Internet选项”,打开Internet选项设置面板,单击切换到“高级”标签,然后找到“显示友好HTTP错误信息”,将这个选项去掉(如图1)。

  小提示:可能有的读者会问,为什么要将“显示友好HTTP错误信息”去掉?这是因为只有去掉它,才能显示错误信息的真实信息,否则浏览器返回的错误信息是诸如此类信息:505错误,405错误等等。说到505错误、405错误等信息,你一定不会陌生,这些就是根据不同的页面来显示的返回信息,例如打开网站的时候,如果显示405错误信息,那么表示该页面不存在;如果显示505错误信息,那么表示该页面的数据等出现错误,而造成无法正常显示。
   3.爆出数据库路径
  下面针对刚才找到的动力文章管理系统的网站进行爆库。步骤非常简单,只需要在目标网站地址http://www.targent.org/jizhetuan/wenzhangguanli/的根路径后面提交字符:inc/conn.asp。
  提交完毕,确认打开,就可以看到下面显示出的一些错误信息,仔细看看这些错误信息(如图2):


  从这一句信息:E:\myweb\
jizhetuan\wenzhangguanli\inc\database\
adfadfasdf.mdb中可以得到目标网站的数据库路径:http://www. targent.org/jizhetuan/wenzhangguanli/database/adfadfasdf.mdb,输入到IE地址栏中,即可轻松下载到网站的数据库。
  4.针对数据库中的敏感信息进行破解
  打开已经下载好的数据库adfadfasdf.mdb,可以看到该数据库中存在很多表,其中比较重要的恐怕莫过于Admin表,Admin表中存放了后台管理员帐号和密码。双击打开Admin表,可以看到这个表大概被分为3个列:ID、Username、Password,分别是ID号、用户名、密码。密码信息类似于:04f07d36066c3d37,这是md5加密过的密码散列(如图3),需要进行暴力破解才能得到原文密码,暴力破解的方法也很简单。利用到的工具是破解软件md5.exe,一个可以针对指定md5密码进行多种样式的暴力破解的工具。


  打开CMD命令行窗口,输入命令md5.exe,可以看到帮助(如图4)。


  根据帮助提示,这里采用纯数字模式破解md5密码:04f07d36066c3d37,输入破解命令:md5.exe 1 1c773f3f8dc8b
4be 10,这里的10表示将纯数字限制在10位数字以内,键入回车后即可开始破解。

  二、爆库的有效防范
  上面详细讲解爆库的步骤和原理,其实归根结底就是两个原因造成:
  1.conn.asp和调用它的文件(如INDEX.ASP)不在同一目录下,导致提交恶意爆库数据,使数据库路径爆出。
  2.conn.asp连接数据库用的是相对路径,即这样的形式/data/asdfasdf.mdb,而且conn.asp在程序编写上存在疏漏。
  作为网站管理员的你,你的网站是不是也存在这样的漏洞,如果存在的话,那么赶紧采取防范措施,要解决网站的爆库漏洞,有以下几种办法:
  1.改变conn.asp的目录存放位置,使它存放在保存数据库的文件目录中,例如保存在database目录中。但是由于conn.asp的路径改变牵连到很多其它asp文件,所以修改起来非常麻烦。
  2.编辑conn.asp文件,在里面加了这么一句:On Error Resume Next(如图5),这样就不会爆出数据库路径,而是显示别的错误信息。


阅读(3926) | 评论(0)


版权声明:编程爱好者网站为此博客服务提供商,如本文牵涉到版权问题,编程爱好者网站不承担相关责任,如有版权问题请直接与本文作者联系解决。谢谢!

评论

暂无评论
您需要登录后才能评论,请 登录 或者 注册