黑客入侵ASP+Access或ASP+MSSQL网站的手法

2014 年 1 月 27 日4070

1.ASP+ACCESS数据库入侵方式

1.用啊D或明小子扫描检测是否有注入点。

2.扫描ACCESS数据库里的管理员的帐号和密码,但是密码一般都是用MD5加密过的,大家可以到其他MD5网站里破解。

3.扫描网站的后台地址,然后用破解出来的帐号和密码登录后台,找到文件上传的地方,利用ASP上传漏洞上传ASP木马,但是有不少网站都限制了上传ASP文件的类型,一般来说ASP为后缀的文件都不允许上传。但是这种限制是可以被黑客突破的。比如:把ASP扩展名修改成asa,aaspsp,cer后进行上传ASP木马。

获得WEBSHELL如不能上传asa,aaspsp,cer文件格式,也可以利用备份功能,首先找到文件上传功能,上传一个ASP木马但是要注意:把ASP木马的扩展名改成JPG或GIF后缀的,然后找到后台的数据库备份把要备份的文件后缀改成.ASP。

获得WEBSHELL或用采取上传一个正常的JPG图片用抓包工具抓包得到图片的上传路径和COOKIE,然后利用桂林老兵或明小子进行上传的欺骗方式来上传ASP木马,如上传失败用UE修改数据包再用NC上传。获得WEBSHELL。

还有一种方法就是现在很多网站的管理员都很懒,都没修改数据库默认路径和后台的默认路径。(尤其是国内很多的管理员都很懒!甚至连后台的用户名和密码都懒的修改!这样菜鸟们就可以利用数据库默认的路径下载到本地然后用“辅臣数据库浏览器”查看管理员用户名和密码,但是密码一般都是用MD5加密过的,大家可以到其他MD5网站里破解。然后找到后台的默认路径将破解出来的用户名和密码进行登陆,登陆后就用以上的方式获得WEBSHELL)

如以上的都不行就用提交一句话木马的入侵方式,这种入侵方式是对一些数据库地址被改成asp文件的网站来实施入侵。黑客通过利用一些论坛存在的安全漏洞提交一句话木马到数据库里,然后在一句话木马的客户端里输入这个网站的数据库地址并提交一个ASP木马,从而获得WEBSHELL。

最典型的就是动网6.0版本论坛漏洞的利用入侵方式,7.0版本都存在安全漏洞,我就拿7.0版本来说吧。首先注册一个正常的用户,然后去发一个帖子,发帖子的时候在附件里上传一个正常的JPG图片,用抓包工具抓包得到图片的上传路径和COOKIE,然后利用桂林老兵或明小子进行上传的欺骗方式来上传ASP木马,如上传失败用UE修改数据包再用NC上传。获得WEBSHELL。

2.ASP+MSSQL注入方式

MSSQL通常会给用户分配一个帐号,帐号的权限分为三种SA,dbowner,public,SA权限最高,public最低。以前有很多数据库都给SA权限 ,特别是一些韩国的网站,一扫一大把都是SA权限的,现在大部分网站都是给DBOWNER权限。

如是SA权限的网站有注入点,那么可以直接用数据库的存储扩展XP_CMDSHELL来执行系统命令,建立一个系统帐号,然后通过3389登录进去。或者上传一个NC,然后用NC反向连接,获取一个远程的SHELL权限。(当然利用SA注入点入侵的方法还有很多种,我在这里就不一一讲解。)

如是DB_OWNER权限的话,那么就要用到差异备份的技术来备份出一个WEBSHELL,前提是要知道网站的绝对路径。或利用DB_OWNER权限列出数据库,然后下载到本地用“辅臣数据库浏览器”查看管理员用户名和密码,但是密码一般都是用MD5加密过的,大家可以到其他MD5网站里破解。然后找到后台地址将破解出来的用户名和密码进行登陆,登陆后就用以上的方式获得WEBSHELL。如以上都不成功那么可以试试一下的!

3.旁注方式

这种技术是通过IP绑定域名查询的功能查出服务器上有多少网站,然后通过一些薄弱的网站实施入侵,拿到权限之后转而控制服务器的其它网站(跨站)。

4.利用百度或Google批量入侵方式

这种技术方式是用GOOGLE来搜索一些存在安全漏洞的网站,我简单列出GOOGLE的一些语法的使用方法:

intext:这个就是把网页中的正文内容中的某个字符做为搜索条件.例如在google里输入:intext:红盟.将返回所有在网页正文部分包含"红盟"的网页.

allintext:使用方法和intext类似.

intitle:和上面那个intext差不多,搜索网页标题中是否有我所要找的字符.例如搜索:intitle:红客.将返回所有网页标题中包含"红客"的网页.同理allintitle:也同intitle类似.

cache:搜索google里关于某些内容的缓存,有时候也许能找到一些好东西哦.

define:搜索某个词语的定义,搜索:define:hacker,将返回关于hacker的定义.

filetype:这个我要重点推荐一下,无论是撒网式攻击还是我后面要说的对特定目标进行信息收集都需要用到这个.搜索指定类型的文件.例如输入:filetype:

doc.将返回所有以doc结尾的文件URL.当然如果你找.bak、.mdb或.inc也是可以的,获得的信息也许会更丰富

:filetype:doc.将返回所有以doc结尾的文件URL.当然如果你找.bak、.mdb或.inc也是可以的,获得的信息也许会更丰富

info:查找指定站点的一些基本信息.

inurl:搜索我指定的字符是否存在于URL中.例如输入:inurl:admin,将返回N个类似于这样的连接:http://http://www.zjjv.com///xxx/admin,用来找管理员登陆的URL不错.allinurl也同inurl类似,可指定多个字符。

link:例如搜索:inurl:http://www.zjjv.com/可以返回所有和[url]http://www.zjjv.com/[/url]做了链接的URL.

site:这个也很有用,例如:site:http://www.zjjv.com/将返回所有和jz5u.com这个站有关的URL.

对了还有一些*作符也是很有用的:

+ 把google可能忽略的字列如查询范围

- 把某个字忽略

~ 同意词

. 单一的通配符

* 通配符,可代表多个字母

"" 精确查询

现在简单来讲解一些实例:

对于一些黑客来说,获取密码文件是他们最感兴趣的,那么可以在GOOGLE上搜索以下内容:

这样就会有很多一些服务器的重要密码文件没有任何保护的暴露在网络上,黑客就会利用这些密码来获取系统的一些权限。以上黑客通过WEB的入侵技术我只是做了简单的介绍,目的是希望大家对黑客技术有一定的了解,但不希望大家利用这些技术来实施入侵。我想大家就很想知道对于这么多形形色色的入侵方式,有些什么好的防御方法。

黑客是如何入侵网站相信大家经有所了解了,关于防御基于WEB的各种攻击的方法请阅读:手动解决黑客入侵ASP+Access或ASP+MSSQL网站

【编辑推荐】

【责任编辑:liyan TEL:(010)68476606】

原文:黑客入侵ASP+Access或ASP+MSSQL网站的手法 返回网络安全首页

0 0