ASP脚本攻防手册.doc
《ASP脚本攻防手册.doc》由会员分享,可在线阅读,更多相关《ASP脚本攻防手册.doc(45页珍藏版)》请在咨信网上搜索。
1、站长专用!ASP脚本攻防手册一、技术背景简介随着互联网络的飞速发展,各种各样的大小网站不断地涌现,在这些大小网站中,动态的网站以其实用性、多样性占据了绝对的优势。在动态网站中,站长多是以ASP、PHP和JSP脚本为系统架设的。从目前国内的情况看,ASP系统因其易用性,兼容性(也不排除微软垄断的原因),再加上网上ASP源码的丰富,深受各个站长青睐,这一点通过搜索可以很清楚地显示出来。(如图1、2)是分别用google和百度搜索ASP系统的常见关键字.asp?id=1的结果。正是由于ASP系统在互联网上广泛的应用,针对ASP系统的脚本攻击最近闹得是红红火火。在这些攻击中,攻击者多是利用注入、暴库、
2、旁注、cookies欺骗等手段获取管理员的权限,然后通过后台取得webshell控制整个站点,继而通过webshell提升权限获取服务器管理权限。小知识:什么是webshell?webshell就是一个相应脚本语言编写成的,具有在线编辑、删除、新增文件、执行程序及SQL语句等功能的脚本文件,如著名的海洋顶端就是这样一个文件。(如图3所示)脚本攻击之所以会闹得红红火火,正是因为这门技术掌握简单,又加之许多傻瓜化的工具的出现,深受广大菜鸟的喜爱,同时也是各牛人们在服务器系统漏洞越来越少的今天入侵的另一妙法。本书通过攻防两方面的详细讲解及一些防范工具的安全问题,加上本人学习中的一些心得体会,力求让广
3、大菜鸟们对脚本攻击技术有一个全面的了解,希望广大菜鸟们能喜欢。因芒果我技术有限,其中有什么错误还望牛人们指正。二、攻击篇俗话说得好,知已知彼,百战不殆。有攻才有防,现在我就带领大家走进脚本攻击之旅,相信大家看完这部份后也能使众多的ASP站点在你面前哄然倒塌哦!好了!先来看我们攻击的总目的,那就是获取webshell,然后提权!废话少说,下面我们正式开始我们的脚本攻击之旅!(一)暴库一般而言,我们要获取一个站点的shell,必须先获得对方的后台管理权限,要获得对方的管理权限当然先要得到对方的管理员用户各种密码了!得到对方管理员用户各种密码的方法有很多,最方便的当数暴库了。常见的暴库方法有conn
4、.asp法和%5C大法,不知道是什么东东啊?没关系,往下看你就知道了。我们先从conn.asp说起,conn.asp是一个很古老的暴库方法,它是通过直接访问数据库连接文件conn.asp使服务器产生错误,通过服务器返回的错误信息提示暴出数据库地址的。(如图4、 5)所示就是用conn.asp分别暴出动力系统用户和管理员数据库的例子。小知识:什么是数据库连接文件conn.asp。数据库连接文件是对数据库调用的一个文件,里面包含有被调用数据库的路径及数据库名等,如调用的是SQL数据库,则还会含有SQL连接用户名和密码等内容。另外,数据库连接文件并不都是conn.asp的,有的系统可能会用其它名字,
5、但大多数是用conn.asp的,这里我们只是用conn.asp代替类似文件。直接访问conn.asp为什么能暴出数据库地址呢?那是因为conn.asp与调用文件相对路径出错了。小知识:什么是相对路径,绝对路径?相对路径就是相对于服务管理web根目录的路径,如服务器的web根目录为D:wwwroot,这个目录有一个inc目录,那么我们在访问inc目录时只须在浏览器中输入 *.mdb文件,而当我们直接访问inc目录下的conn.asp时,根据conn中的内容,服务器会去请求连接inc目录下没有data目录,相对路径就变成了inc/data/ 。因为inc目录下没有data目录和 文件,服务器当然会
6、报错了,图5中的错误提示内容。很明显,它说的是inc下的data*.mdb不是有效路径,而inc是我们当前所在的目录,所以我们只须把inc后的路径换成相对路径贴到web根目录就是数据库的路径了,这里我们得到的数据库路径为 http:/,然后点开始扫描,不一会就会在中间的框中迅速闪过被扫描的地址,地址后面有一个用中括号括起来的数字,404表示页面存在,403表示禁止访问,500表示页面错误,200表示页面存在,302表示页面有转向,如果我们直接用浏览器访问上进几种情况的页面会出现图24-28所示的页面。扫描结束后,HDSi会把可能存在的后台地址列到下方的框中(如图29),如果没有扫描后台则会列出
7、你所填的扫描地址(如图30)。好了,找到后台我们就可以用得到的用户和密码登录后台管理了,至于进了后台除了删文章发发公告和来吓吓管理员还有什么用,我们后面再说。上面说的是针对ASP+ACCESS的注入,其实注入攻击最好玩的还是SQL注入,跟ASP+ACCESS的注入一样,ASP+MSSQL的注入在经过NBSi2的扫描检测后也可以直接去读数据库的信息,但对SQL的注入而言,这么做显然是不见诱惑的,因为SQL的注入我们可以做更多的事。在检测到一个网站有SQL的注入点时,NBSi2通常出现(如图31)所示的界面,我们注意看这个界面ACCESS注入时的不同,它在上面多了一个小框,上面写出了当前的数据库名
8、,连接帐号及权限等信息。在这里我遇到我是Sa权限,比系统管理员权限还大!现在我们不去扫用户数据去干什么呢?当然有得玩了!我们先用NBSi2的SQL弱口令扫描功能看看(如图32),这次我很幸运,遇到了台sa连接且口令为空的扒器,马上搬出SQL连接器吧,(如图33)所示,我们填上连接IP,用户名Sa,密码为空,好了,连上去了,赶快执行命令把自己升为系统管理员吧!然后再开个3389或telnet,呵呵,恭喜你,又抓到一员小鸡了。如果没有SQL弱口令怎么办呢?没问题我们还可以用NBSi2的另一个功能执行我们的命令。虽然现在遇到的服务器SQL没有弱口令,但用NBSi2扫得的结果中我们知道当前用户是具有S
9、a权限的,这时我们可以用NBcommander命令执行器执行命令。选择“扫描及工具”“Nbcoommandaer命令执行器”,如图33所示,然后来到了(图34)所示的NBcommander命令执行器界面,在“注入地址”中输入注入点链接,并选择注入类型,然后句选“尝试回显结果”及“执行Dos命令”项,并在“命令”中输入执行的系统命令,这里我要服务器开启了什么系统服务,就输入了“netstal-an”点“执行”后,即可看到服务器上,此时打开的服务了(图35)。怎么样,现在可以执行任意命令了吧?什么,用惯widws记不得这么多Dos命令?晕!不用急,NBSiZ很照顾小菜的。我们在“NB comman
10、der命令执行器”中句选“执行Dos命令“后,NBSiZ会自动弹出常用的DOS命令,句选执行SQL命令也同样会弹出常用的SQL命令(如图36、37所示)。怎么样,这回直接选就行了吧,不用记那么多命令了。上面说的都是基于Sa权限的命令执行,如果遇到一个没有Sa权限的机器呢?没关系,其实只要有Pablic以上的权限,我们就能遍历服务器的文件了。这时,我们要请出NBSi2另一个实用的工具“MBTreelist”了,还是从“扫描的工具”中打开“NBTreelist”,我们来看(图38)所示页面。勾选右边“文件”和“文件夹”项,然后在“输入路径”中输入要查看的磁盘路径。点列目录,慢慢,不要急,先去泡碗面
11、吃了回来先。吃饱了,回来也就看到了列出的目录信息了(如图39)。通过这个工具,我们就可以了解服务器上装了什么软件,数据库在哪等信息了,是不是行实用呢?(2)手动篇毛主席说得好:“自己动手,丰衣足食”(哪来的鸡蛋?不要浪费国家粮食啊!)只用工具是永远得不到提高的。所以我们还要学会手动注入。说起手动注入,就不得不说一个很高笑又很经典的漏洞。虽然这个漏洞现在已经很罕见了(其实也很常见的,前段时间我还在某知名大学计算机系的网站发现该漏洞,更搞笑的是这个大学还开有信息安全专业,汗),但却十分实用。我们找到一个站的管理入口后,要以尝试在用户名和密码处都输入or=(如图40),怎么样,直接进入后台了吧?类似
12、的漏洞还有在用户名处输入管理员的用户名,如admin,密码处输入一个SQL语句,同样可以通过验证,常见的这类语句有aor1=1- or1=1- or1=1- or1=1- or a =a or=a=a ) or ( a = a 等。好了,还是说说常规的生动注入吧。我们打开一个类似 ,如果出现错误提示(图41),则说明可能存在注入漏洞。然后分别提交 1=1和 1=2,两次返回的页面不同,则说明有注入漏洞,我们就能开展下一步的行动了。(如图42、43)下面先以ACCESS的数据库为例说说怎么手动猜数据库内容:我们先来猜数据库的表名,猜表名的语句为在注入点后加上“and exists (select
13、 count from 表名)”还是以www.-com/.asp?id=为例,如果我猜这个站的数据库中有个名为123的表,那就提交www. .com/.asp?id= and exists (select count from 123),结果返回错误页面(图44),说明数据库中没有123这个表,那我再猜有没有admin这个表,于是提交如下语句, and exists (select count from cdmin),返回正常页面图45),说明存在 admin表,我们可以继续猜列名。小提示:常见的表名有:admina_adminx_adminm_adminadminuseradmin_user
14、article_adminadministratormanagemanagermembermemberlistuserusersuserinfouser_infoadmin_userinfouserlistuser_listlogin用户密码会员登录moviemoviesnewspasswordclubconfigconfigcompanybookartbbsdv_admin等。好,猜出存在admin表后,我们就可以猜到列名了,猜列名的语句是“and (select count(列名)from表名)0。同样的,如果返回错误,则说明此列不存在,如果返回正常,则存在此列。我这里提交的是 and (
15、select count (username)from admin)0,返回正常,继续猜,可知admin表中还有Password和id这两个列。小提示:常见的列名有:idadminadminidadmin_idadminuseradmin_useradminuseridadmin_useridadminusernameadmin_usernameadminnameadmin_nameadminpwdadmin_pwdadminpassadmin_passadminpasswordadmin_passwordadministratoradministratorsusrusr_nusrnameus
16、r_nameusrpassusr_passusrnamncuiduseruseriduser_idnameusernameuser_namepassuserpassuser_passpassworduserpassworduser_passwordpwduserpwduser_pwduseradminuser_adminpwordp_wordpasswdpass_wdyonghu用户用户名mima密码dwoklook等。好了,猜完表名和列名,我们就该猜列长度了,猜解语句为:and (selct top l len(列名)from表名。其中是数字,我们需要变换这个事猜列长度,如这里我提交./.a
17、sp?id= and (selct top l len (username) from admin1、2、3、4都返回正常,猜到5时出现错误提示,说明正经列长度为5,另外,变换top后的数字就可以猜此列的第N行长度了。激动人心的时候到了,我们要猜用户名和密码了。猜用户名和密码需要用ASC和Mid函数。用Mid(列名,N,1)截取第N位字符,再用ASC mid(列名,N,1)得到ASCLL码。这里变换N可得到用户名或密码的第N位的ASCLL码,猜用户名/密码的语句为:and (selelt top l asc(mid(列名N,1)) from表名),为ASCLL码,top后数字为该列第N行。这里
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- ASP 脚本 攻防 手册
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【二***】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【二***】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。