數(shù)據(jù)庫作為一個(gè)站點(diǎn)的核心部分其重要性自然不言而喻,網(wǎng)管們也煞費(fèi)苦心的把數(shù)據(jù)庫改名、加上特殊符號(hào)來增加安全性。但是最近一些安全站點(diǎn)的數(shù)據(jù)庫路徑紛紛被人找到并,也就是最近討論的很熱的"暴庫"技術(shù)。我和紫幻以及黑客X檔案的各位朋友們也對(duì)這門技術(shù)進(jìn)行了研究。雖說研究成果還不是很多,但希望能起一個(gè)拋轉(zhuǎn)引玉的作用。下面我就拿兩個(gè)系統(tǒng)來做實(shí)例分析:
動(dòng)力文章系統(tǒng)
一般說來每一個(gè)站點(diǎn)程序文件中都會(huì)有一個(gè)連接數(shù)據(jù)的文件(一般是conn.asp),當(dāng)然這個(gè)文件名和路徑并不是固定的,有的是在站點(diǎn)根目錄下,有的是放在專門的一個(gè)文件夾里,通常這個(gè)文件夾名為INC,文件名為conn.asp。如果把這和暴庫聯(lián)系起來,通常人們都會(huì)想到通過訪問這個(gè)文件來得到關(guān)于數(shù)據(jù)庫的信息,而實(shí)際上我們直接訪問這個(gè)文件是不會(huì)得到我們想要的信息的,所以就需要結(jié)合一些漏洞來達(dá)到暴庫的目的。
首先我來簡(jiǎn)單介紹一下這個(gè)程序,動(dòng)力文章系統(tǒng)分為商業(yè)SQL版本和免費(fèi)ACCESS版本,我們這里測(cè)試的當(dāng)然是ACCESS版的。程序的conn.asp文件用于連接數(shù)據(jù)庫,在/INC這個(gè)目錄下,數(shù)據(jù)庫文件在/Database目錄下。連接數(shù)據(jù)庫用的是相對(duì)路徑:db="database/adsfkldfogowerjnokfdslwejhdfsjhk.mdb"
動(dòng)力文章系統(tǒng)的這個(gè)數(shù)據(jù)庫路徑泄露隱患應(yīng)該算是程序員的疏忽而造成的,由于conn.asp這個(gè)文件本身存在隱患,導(dǎo)致攻擊者獲得數(shù)據(jù)庫路徑。漏洞發(fā)現(xiàn)者:天天(即黑客X論壇叫sohu的那位MM:),參與研究者:怪狗、iceyes、sniper。(漏洞分析可以參http://www.hackerxfiles.net/bbs/dispbbs.asp?boardID=4&ID=27293)。
開始的時(shí)候我們還以為editor.asp這個(gè)文件缺乏足夠的驗(yàn)證,但是后來分析我們才發(fā)現(xiàn)不是editor.asp的問題。天天的那種做法只是利用editor.asp查看服務(wù)器返回信息。我們?cè)賮硌菔疽幌逻@攻擊過程。在IE中打開這個(gè)頁面,看看這個(gè)頁面能夠起到什么作用(如圖一)。
很顯然,這個(gè)文件是用于編輯文章內(nèi)容的時(shí)候用的,雖然沒有什么別的權(quán)限,但是我們可以編輯更改HTML頁面。點(diǎn)擊"原代碼"找到這樣一段內(nèi)容: