1 / 46
文档名称:

asp脚本攻防手册.doc

格式:doc   大小:91KB   页数:46页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

asp脚本攻防手册.doc

上传人:xzh051230 2019/5/21 文件大小:91 KB

下载得到文件列表

asp脚本攻防手册.doc

相关文档

文档介绍

文档介绍:一、技术背景简介随着互联网络的飞速发展,各种各样的大小网站不断地涌现,在这些大小网站中,动态的网站以其实用性、多样性占据了绝对的优势。在动态网站中,站长多是以ASP、PHP和JSP脚本为系统架设的。从目前国内的情况看,ASP系统因其易用性,兼容性(也不排除微软垄断的原因),再加上网上ASP源码的丰富,深受各个站长青睐,这一点通过搜索可以很清楚地显示出来。(如图1、2)?id=1的结果。正是由于ASP系统在互联网上广泛的应用,针对ASP系统的脚本攻击最近闹得是红红火火。在这些攻击中,攻击者多是利用注入、暴库、旁注、cookies欺骗等手段获取管理员的权限,然后通过后台取得***控制整个站点,继而通过***提升权限获取服务器管理权限。小知识:什么是***?***就是一个相应脚本语言编写成的,具有在线编辑、删除、新增文件、执行程序及SQL语句等功能的脚本文件,如著名的海洋顶端就是这样一个文件。(如图3所示)脚本攻击之所以会闹得红红火火,正是因为这门技术掌握简单,又加之许多傻瓜化的工具的出现,深受广大菜鸟的喜爱,同时也是各牛人们在服务器系统漏洞越来越少的今天入侵的另一妙法。本书通过攻防两方面的详细讲解及一些防范工具的安全问题,加上本人学****中的一些心得体会,力求让广大菜鸟们对脚本攻击技术有一个全面的了解,希望广大菜鸟们能喜欢。因芒果我技术有限,其中有什么错误还望牛人们指正。二、攻击篇俗话说得好,知已知彼,百战不殆。有攻才有防,现在我就带领大家走进脚本攻击之旅,相信大家看完这部份后也能使众多的ASP站点在你面前哄然倒塌哦!好了!先来看我们攻击的总目的,那就是获取***,然后***!废话少说,下面我们正式开始我们的脚本攻击之旅!(一)暴库一般而言,我们要获取一个站点的shell,必须先获得对方的后台管理权限,要获得对方的管理权限当然先要得到对方的管理员用户各种密码了!得到对方管理员用户各种密码的方法有很多,最方便的当数暴库了。%5C***,不知道是什么东东啊?没关系,往下看你就知道了。,,,通过服务器返回的错误信息提示暴出数据库地址的。(如图4、5)。小知识:。数据库连接文件是对数据库调用的一个文件,里面包含有被调用数据库的路径及数据库名等,如调用的是SQL数据库,则还会含有SQL连接用户名和密码等内容。另外,,有的系统可能会用其它名字,,。?。小知识:什么是相对路径,绝对路径?相对路径就是相对于服务管理web根目录的路径,如服务器的web根目录为D:\\,这个目录有一个inc目录,那么我们在访问inc目录时只须在浏览器中输入www.×××.com/inc而不用输入www.×××.com/nc就是相对于nc的绝对路径为D:\目录。这样读可能大家会不太明白。我们还是再来看前面的动力系统,,,因此,考虑到执行目录的不同,“数据库所在目录/数据库名”的,,其中一句表示的就是数据库的路径。,其连接的是根目录中data目录下的*.mdb文件,,根据conn中的内容,服务器会去请求连接inc目录下没有data目录,相对路径就变成了inc/data/。因为inc目录下没有data目录和文件,服务器当然会报错了,图5中的错误提示内容。很明显,它说的是inc下的data\*.mdb不是有效路径,而inc是我们当前所在的目录,所以我们只须把inc后的路径换成相对路径贴到web根目录就是数据库的路径了,这里我们得到的数据库路径为www.×××.com/dada/*.mdb,直接访问这个地址,看是不是可以直接下载了啊(如图6所示)。下面我们再来看%5C***。对一些网站,我们只需要把站点url的最后一个“/”改为%5C就能暴出站点数据库(如图7)所示就是用这种方法暴出的数据库。为什么%5C***能暴出数据库地址呢?开始我也不是很