网管必读:解析默认账号密码带来的危害(2) | |
|---|---|
| http://www.sina.com.cn 2006年05月15日 09:01 天极yesky | |
|
再测试了几次,都没有成功,于是我从网上下载了最新版的论坛代码回来看,发现在备份数据库功能文件data.asp里加了检测的代码,如下: FileConnStr = "Provider = Microsoft.Jet.OLEDB.4.0;Data Source = " & Dbpath 从里面可以看到,备份的时候检查了文件内容的类型是不是可以作为access数据库连接,如果不是就会提示:备份的文件并非合法的数据库。看来动网的程序员肯定知道黑客们常用到备份数据库得webshell的手法,所以在这里做了限制。如何突破呢? 还记得防下载技术中的数据库插入 还记得防下载技术中的数据库插入<%吗,既然这里检测了是不是可以作为access数据库连接,那么我们构造一个假的数据库写入我们的asp木马的代码,不就可以绕过这个备份的限制了吗?说干就干,新建一个空白的数据库,建一个表,表名与字段名随便取,字段类型为OLE对象,然后在字段里插入一张图片,而这张图片就是我们常用的写大asp木马的小木马修改扩展名为gif后的图片。再把新建的数据库后辍MDB改为GIF再在发表贴子那里上传图片,然后进后台备份数据库刚才上传的图片为一个asp文件,中间的过程就不详述了,配套的动画教程里有详细的演示,就备份就出现成功的画面,如图5:
既然成功了我们来访问一下我们的木马,如图6:
虽然有乱码,但是功能还是可以的,写个大马足够了。 3. 郁闷的心情 轻而易举的突破了动网后台的限制,本来是该高兴的事情,可是我却怎么也高兴不起来。看到有个恢复数据库功能,于是试下用恢复数据库功能来写个asp的木马。用上面的方法构造一个写入asp木马的数据库然后改为gif格式恢复成一个asp文件自然是成功的得到了webshell,可是经过我的测试不用这么复杂也成功了。像往常一样在发表贴子的地方上传个带马的图片,如图7:
记下地址然后进后台直接恢复数据库为一个asp文件,如图8:
|






