空格、点与 Windows 命名机制产生的漏洞

空格、点与 Windows 命名机制产生的漏洞
在“9Cool九酷网络个人主页空间管理系统 v4.1 免费版”程序中,似乎只要禁止了各种类型的文件后缀,从 asp、php 到 cer、asa、cdx,以及 stm、shtml、shtm,程序就可以保证安全了。但真是这样吗? 在“9Cool九酷网络个人主页空间管理系统 v4.1 免费版”程序中,由于程序设计者的程序逻辑错误,导致了另一个上传漏洞的存在,更令人感到意外。 1,加一个点,9Cool九酷的另一个漏洞 同样地,依然登录“9Cool九酷网络...

一句话木马的防范

一句话木马的防范
要防范一句话木马可以从两方面进行,首先要隐藏网站的数据库,不要让攻击者知道数据库文件的链接地址。这就需要管理员页程序中补上暴库漏洞,在数据库连接文件中加入容错代码等。 其次就是要防止用户提交的数据未过滤漏洞,对用户提交的数据进行过滤,替换一些危险的代码等。例如,将插入的ASP代码中的<、>和""等字符会被程序转换成其他字符,致使服务端代码无法正常执行。 不得不提的是,许多网站...

一句话与数据库过滤不严

一句话与数据库过滤不严
许多网站中由于数据库过滤不严而造成的漏洞,该漏洞存在于许多网页程序中。由于网页程序没对用户提交的数据进行严格的限制,致使用户可以在提交数据中插入一些特殊的ASP语句。当这些语句被作为数据插入到数据库中后,而网站数据库文件又是 ASP 格式时,就造成了“数据库过滤不严”漏洞的存在。如果提交的数据是一些可执行的ASP语句,当这些语句插入数据库中后,由于数据库文件是ASP格式的,因此这些语句在数...

conn.asp 搜索暴库

conn.asp 搜索暴库
“conn.asp”暴库法是通过直接访问数据库连接文件“conn.asp”的网址链接,达到让数据库现形的目的。攻击者可能会利用“挖掘鸡”工具,轻松搜索到数据库连接文件“conn.asp”,并进行暴库攻击。 在挖掘鸡设置界面中,勾选“敏感信息”项中的“暴库”项,其中包括“conn.asp”和其他数据库文件项目。将“线程数”设置为“40”,“线程数”一般 ADSL 用户推荐 40-50 基本就足够了。另外,在扫描过程中状态栏有扫每个链接平均耗时...

带#号的数据库-Oblog博客系统暴库

带#号的数据库-Oblog博客系统暴库
Oblog 是一款用户群非常多的博客系统,在其 Oblog 2.22 版中,存在着一个暴库漏洞,其漏洞原因与上面的两个程序是一样的,都是没有数据库连接文件的容错语句。 以“powered by Oblog ver2”或“inurl:(blog/index.asp?classid=)”为关键词进行搜索,可搜索到许多漏洞网站。 以其中的某个站点“http://www.abc.com/blog/index.asp”为例,进行测试。打开一个文章链接“http://www.abc.com/blog/index.asp?classid=6...

无法下载的ASP数据库-BBSXP的暴库测试

无法下载的ASP数据库-BBSXP的暴库测试
BBSXP论坛是网上非常流行的ASP论坛之一,不过从BBSXP论坛的最初版本到BBSXP5.15版,都存在着暴库安全漏洞。虽然最新版的BBSXP论坛已经没有此漏洞了,但存在漏洞的论坛在网上却是非常多的。 由于BBSXP的暴库漏洞存在于5.11版本及更早版本的BBSXP论坛中,在百度搜索页面中输入搜索关键词“Powered by BBSxp 5.11”,很快可以搜索到很多存在 漏洞的网站论坛。这些网站中,有非常多都是使用了二级目录的网站,因此...

on err resume next 补上不算漏洞的漏洞

on err resume next 补上不算漏洞的漏洞
准确来说,“%5c” 暴库法本身不是网页程序的漏洞,而是由于 IIS 解码特性所造成的,如果 IIS 安全设置不周全,而网页设计者未考虑 IIS 错误,就会被人利用。但是“conn.asp”暴库法,却是由于网页程序设计得失误所造成的漏洞了。 如何防范暴库漏洞呢?从程序设计者的角度来说,既然暴库是由于 IIS 出错信息造成的,那么只需要屏蔽出错信息即可。因此,可在“conn.asp”数据库连接文件中,添加如下一条语句: On ...

绝对路径与相对路径

绝对路径与相对路径
“conn.asp暴库”是一个很古老的暴库技术,它是通过直接访问数据库连接文件 conn.asp 使服务器产生错误,通过服务器返回的错误信息提示报出数据库地址的。 要注意的是,这里所说的数据库连接文件“conn.asp”是在 ASP 程序中对数据库调用的一个文件。在“conn.asp”数据库连接文件中,包含有被调用的数据库路径及数据库名等,如调用的 SQL 数据库,则还会含有 SQL 连接用户名和密码等内容。当然,网站程序的数据...

%5c暴库漏洞的几个总结

%5c暴库漏洞的几个总结

首先,要产生 %5c 暴库漏洞,必须要求访问的网页中有数据库调用。其原因是不言而喻的,只有数据库调用的页面,才会include包含数据库连接文件conn.asp。

另外,要求使用 %5c 解码提交的页面,至少为二级目录,也就是说,必须形如http://www.abc.com/2/*.asp

数据库暴库入侵攻击漏洞

数据库暴库入侵攻击漏洞
对于一些网站,只需要把站点链接的最后一个“/”改为“%5c”,就能够暴露出网站的数据库地址。为什么会出现这样的奇怪情况呢? 在“conn.asp”文件中的几句数据库连接代码语句,看上去觉得并没什么问题,而且数据库的名字取得很怪,攻击者能猜到这样的数据库名几率几乎为零。但是将网页连接地址的“/”做一个小小的变换,改成“%5c”,由于 IE 浏览器的解码,将错误的网站路径传输给网站服务器,就可以通过返回的错误...

手动解决开源程序安全隐患

手动解决开源程序安全隐患
安装网站程序,首先修改默认的数据库文件名或路径,这是网站安全的第一注意事项,那么该如何更改数据库文件名及路径,保证网站程序的正常运行呢? 1,修改数据库连接文件 入侵攻击者通过分析“conn.asp”文件,找到默认数据库文件名及路径的。其实,在许多网站程序中,都是通过“conn.asp”往往是约定俗称的网站数据库连接文件。大部分的网站程序,要修改默认数据库文件名及路径,通常都需要修改此文件。 用记...

开源程序默认数据库名单

开源程序默认数据库名单
默认数据库下载,本身并不算一个程序漏洞,而是由于建站者或网站管理员缺乏安全意识所造成的,一个人为作用产生的漏洞。此漏洞不仅存在于动网论坛程序中,大量的开源网站程序中,都可能因为管理员的疏忽,而为攻击者留下数据库下载入侵的漏洞。 下面给出一张开源程序默认数据库名单,在此名单中,列表显示了大部分常见的网站程序数据库默认地址。各位网站管理员,可看看所使用的建站程序是否在其中,如果所...

破解MD5加密的方法及工具

破解MD5加密的方法及工具
破解 MD5 密码的方法及工具很多,可以使用专门的暴力破解工具,也可以使用在线破解,甚至可以通过查看网站日志记录,从中截获密码。 1,MD5 密码暴破工具 攻击者常用的一个 MD5 密码暴力破解工具“MD5CrackV2.2”,它可以破解包括字母、数字、特殊字符的各种混合密码。 运行程序后,在“密码设置”中勾选“破解单个密文”,输入管理员密码密文。并设置要破解密码位数及密码中包含的字符类型,可设置为纯数字或纯...

默认数据库下载漏洞

默认数据库下载漏洞
作为每一个网站管理员,都应该具备基本的网站安全意识和知识,其中,安全意识是很重要的一点。是否具备安全意识,往往不仅是寻找安全的网站程序,还需要去主动地发现网站程序中可能存在的安全漏洞。但是许多网站管理员,将所有安全工作都交给了网站程序,以图一劳永逸--这往往导致了潜伏的入侵攻击威胁。 模拟一个论坛搭建流程 下面,我们将模拟一个普通建站者的建站流程,看看缺乏安全意识的建站者是如何...

攻击与安全的核心-Access数据库连接代码示例

攻击与安全的核心-Access数据库连接代码示例

上面的示例,是采用 ODBC 驱动程序连接 Access 数据库的。据微软表示,OLE DB 驱动程序的效率,比 ODBC 驱动程序更侍,因此有许多网站程序是采用DRIVER={Microsoft Access Driver(*mdb)},修改为Provider=Microsoft.Jet.OLEDB.4.0;,将 DBQ 改为 Data Source,即可实现 OLE DB 驱动连接 Access数据库。修改后的完整代码如下:

比较简单的过滤方法-SQL通用防注入程序

比较简单的过滤方法-SQL通用防注入程序
对于许多没有经验的程序设计师来说,手工进行过滤肯定是难免会留下过滤不严的漏洞,有一个比较简单而安全的方法,可以全面地对程序进行过滤,防止SQL脚本注入漏洞的产生。 可以在自己的程序中加入一个名为“SQL通用防注入程序 V3.1最终版”的程序过滤代码。只要经过简单的设置,这个程序就可以轻松地帮助建站者防范 SQL 注入。程序全面处理了通过 POST 和 GET 两种方式提交的注入,并且可以自定义需要过滤的...

开源,数据库路径暴露的简单介绍

开源,数据库路径暴露的简单介绍
直接开发一套网站源程序是非常费时费力的,许多建站者出于节约目的的考虑,往往会直接购买或下载一些免费的网站文章系统、论坛等源程序,再经过部分修改后使用。 由于网站的源程序是公开的,因此网站的核心数据库配置连接文件及路径等也是可知的,如果网管没有对源程序中的数据库文件名和文件路径进行修改的话,往往会存在着数据库暴露的安全危险。 普通网站程序使用的数据库通常有两种:一种是使用小型数...

301重定向进行URL标准化设置(ASP,ASP.NET,PHP)

301重定向进行URL标准化设置(ASP,ASP.NET,PHP)
301永久重定向:这是SEO中的一个基础名词,在URL规范化中会用到,也许大家都知道这个名词,但是由于应用的不是非常频繁,导致很多专业做SEO的朋友都不是很熟悉301永久重定向的具体操作方法。 做网站优化时会经常用到301的永久重定向功能,让搜索引擎知道这个站已经作废,权重全部转移到新的网站上去,最近整理了下ASP、ASP.NET及PHP的301重定向代码。 ASP: [cc lang="asp"] [/code] ASP.NET: [cc lang="...

区分SQL注入点的类型

区分SQL注入点的类型
根据注入时提交的变量参数类型,SQL注入点有不同的分类,不同的注入点,其注入时需要注意的事项也有所不同。按提交参数类型,SQL注入点主要分为下面 3 种。 1,数字型注入点 形如“http://****?ID=55”,这类注入的参数是“数字”,因此称为“数字型注入点”。 此类注入点提交的SQL语句,其原形大致为:Select * from 表名 where 字段=55 当我们提交注入参数为“http://****?ID=55 And[查询条件]”时,向数据库提交...