快捷搜索:

改mdb为asp所带来的灾难

改mdb为asp所带来的灾难

  asp代码的逻辑思维方式有哪些种类和特点iapp跳转添加网站可能是随着网络安全技术的发展吧,管理员的素质都在提高,在使用access+asp系统时,为不数据库被人下载,到把mdb改为asp或asa。先不说直接改后缀,直接可以用网快等工具直接下载,其实这样你已经是为入侵者打开了大门。入侵者可以利用asp/asa为后缀的数据库直接得到webshell。

  大家都知道%%为asp文件的标志符,也就是说一个asp文件只会去执行% %之间的代码,access+asp的web系统的所有数据都是存放在数据库文件里(mdb文件)asp技术,由于管理者把mdb文件改为了asp文件,如果我们提交的数据里包含有% %,那当我们访问这个asp数据库的时候就会去执行% %之间的代码。这样导致我们只提交恶意代码给数据库,那么asp后缀的数据库就是我们的webshell了。

  D:\log_mdb\%29dlog_mdb%29.asp不是一个有效的路径。 确定路径名称拼写是否正确,以及是否连接到文件存放的服务器。

  我们提交:返回一堆的乱码,这样我们可以直接用网际快车等工具直接下载数据库(这里我们不讨论)。我们回到主页看到有提供“网友评论”功能。我们注册个用户,发一条评论:

  这样我们就把asp代码:%execute request(b)%写入了数据库,那么数据库:就是我们的webshell咯。提交:在乱码的最后我们看到:

  注意:我们在向数据库提交代码时,代码内容不可以太大。所以我们采用%execute request(b)%。

  1.对于改了后缀为asp,还对数据库里加入了%=’a’-1%等非法的asp代码来彻底防止下载的数据库,由于里面存在了非法的asp代码,插入我们的webshell代码后运行,将只会显示前面非法代码的错误,而不去执行我们shell的代码。虽然这样可以防止一定的攻击,但还是存在一定的隐患,我们只要在出错的代码前加入兼容错误的代码,就可以得到正确显示执行我们插入的webshell代码了。

您可能还会对下面的文章感兴趣: