【合天网安】CONN.ASP暴库漏洞实验

article/2025/3/3 17:41:24

0x01预备知识

1、概念:

相对路径和绝对路径

绝对路径:例如D:/test/test.mdb

相对路径:例如/test/test.mdb

 

2、%5C暴库

       简单点说,就是在打开页面的时候把网页中的/换成%5C,然后提交就可以得到数据库地址了,但并不是所有的页面都可以成功,而需要“asp?id="这样的网址。因为这样的网址表示该页面调用了数据库,也就是说如果你知道一个文件调用了数据库,如search.asp、vote.asp等,都有可能导致暴库漏洞。

Conn.asp里面有数据库的路径信息 database=“路径”,这里的路径是一个相对的路径,根据调用它的页面文件的不同,会有不同的物理路径的解析,如果路径是\data\*.mdb,(网站的根目录是D:\wwwroot,conn.asp的路径是D:\wwwroot\inc\conn.asp,数据库的物理路径是D:\wwwroot\data\*.mdb,),哪个页面文件调用conn.asp,数据库的路径就是调用conn.asp的页面文件的路径+\data\*.mdb,如果是网站根目录下的文件调用的话是对的,数据库物理路径解析为D:\wwwroot\data\*.mdb。但是,如果是inc下的页面调用的话,数据库的物理路径就被解析成D:\wwwroot\inc\data\*.mdb,而这个路径是不存在的,这里的相对路径是数据库相对于调用页面的而被解析的路径,所以如果直接浏览器访问/inc/conn.asp,将会出错,并暴出网站数据库的地址路径。

 

0x02实验目的:

通过该实验了解conn.asp暴库原理,学会暴库漏洞的利用,以及该漏洞的防范。

 

0x03实验过程:

步骤一:通过暴库漏洞获取管理员账号密码进入后台

1)利用网站后台扫描工具wwwscan对目标服务器进行扫描,扫描的结果如下:

      能发现目标网站的后台地址和一个/inc/conn.asp页面

2)接下来我们尝试用火狐浏览器访问测试网站是否存在漏洞,

     访问10.1.1.218/inc/conn.asp,可以直接暴出网站数据库地址,说明存在漏洞,如下图所示,这是一个后缀名为.asp的数据库

3)在实际测试中,我们需要经验和多去尝试,针对报错的信息,发现存在被利用的风险,此处我尝试输入物理路径为/hetian/#hetian_lab.asp

浏览器访问http://10.1.1.218/hetian/#hetian_lab.asp,

4)发现被拒绝了,其实这是由于数据库地址前面有个#号,而这个#

号的作用是防止黑客非法下载数据库,绕过这个防御也很简单,直接把#号换成%23即可实现绕过。

访问http://10.1.1.218/hetian/%23hetian_lab.asp

 

5)可见,可以访问数据库,通过火狐浏览器把它下载下来,在此页面按住CTRL+S,弹出保存框,保存类型选择为所有文件,文件名后缀 改为.mdb。点击保存

 

6)保存之后打开桌面的辅臣数据库浏览器,并打开刚才保存的数据库就能看到网站的数据库了。

 

7)可以在数据库里发现网站后台的管理员账号和密码md5值

admin 7a57a5a743894a0e

发现密码也为admin ,在结合之前发现的后台,这样我们就可以进入后台

 


 步骤二:通过暴库漏洞获取网站webshell

1)这里我们通过提交一句话数据,拿到shell(实际测试过程未必成功,具体问题具体分析)

进入网站后台后,发现存在一个可以添加管理员的功能

2)通过前面的步骤一我们可以知道网站的数据库格式为asp的,而这里刚好可以添加管理员,于是可以添加一个用户名为asp一句话木马,密码为123456的管理员账户,这样这个包含一句话木马的账号就会插入数据库,从而得到一个webshell,地址就为数据库的地址

3)打开中国菜刀,右击添加,地址栏填入数据库地址为http://10.1.1.218/hetian/%23hetian_lab.asp

(注意这里仍然要使用%23代替#号),后面密码框填入1,如下图所示:

 

添加完成后,双击webshell网址,成功获得了目标的webshell


 步骤三:暴库漏洞的防范

在conn.asp暴库中,如果我们限制这个文件暴库,也就是说让它没报错就继续执行,如果暴库就执行另外的代码,这样我们就可以人为的操作代码报错的返回信息。

加入 “on error resume next”它的意思是不理会报错

通过菜刀找到目标网站/inc/conn.asp,双击进行编辑,找到on Error Resume Next 这句话,把前面的单引号注释去掉,点击右上角的保存。

保存之后,我们再用浏览器访问一下inc/conn.asp,如下图所示,发现没有再爆出数据库的地址了

除了改代码以外,我们还可以利用IIS的特性来解决这一问题

进入服务器的主机,通过点击开始->管理工具->Internet信息服务(IIS)管理器,打开IIS服务器,先查看网站的“属性”(在网站名称处右击选择属性即可),选择“主目录”标签项,在其中“执行权限”的右侧,点击“配置”按钮,弹出“应用程序配置”对话框,我们选择“调试”标签项,在这页面我们需要关注的是“脚本错误的错误信息”,具体如下图所示:

 

在默认情况下,通常是选择了“向客户端发送详细的ASP错误消息”的,正因为如此,攻击者可以得到服务器的敏感信息,这里我们将其修改为选择第二项,即“向客户端发送下列文本错误消息”,这样在访问conn.asp文件时,便会出现如下图所示:


分析与思考:

1、为什么在后台添加一句话用户时不在密码处填入一句话木马?

答:在步骤一可看出,在数据库中的密码是经过md5加密过的,故可以推测是经过加密的算法,所以一句话木马放在密码处会加密,进而失去getshell的功能。

 

2、思考其它的防止暴库漏洞的方法

答:①为你的数据库文件名称起个复杂的非常规的名字,并把它放在几层目录下。所谓“非常规”,打个比方说,比如有个数据库要保存的是有关书籍的信息,可不要给它起个简单的类似“book.mdb”的名字,而要起个复杂难猜解的名称,比如a2d4kjkolg.mdb,并把它放在./wwwroot/inc/kds/i78/stud/的几层目录下,这样黑客要想通过猜解的方式得到你的Access数据库文件就难上加难了。

②不要把数据库名写在程序中。假如万一给人拿到了源程序,你的数据库名字就一览无余了。

③使用Access来为数据库文件编码及加密。首先在“工具——安全——加密/解密数据库”中选取数据库,然后按确定,接着会出现“数据库加密后另存为”的窗口。此处要注意的是,以上的动作并不是对数据库设置密码,而只是对数据库文件加以编码,目的是为了防止他人使用别的工具来查看数据库文件的内容。


 

个人总结:

经过这次实验,建立起我脑海中对暴库漏洞从无到有的认识程度,其实在实际测试的时候,时常会看到.asp?sid=或id=等字眼,此次的报错出现的数据库名称,确实少见,但是从总体看来,体会和理解此conn.asp暴库漏洞的原理,和可以连接到实战过程中,不为是一种思路,总好过没有吧,哈哈。一步一个脚印吧,厚积薄发,离梦想就会越来越近了。


http://chatgpt.dhexx.cn/article/9yx6tsYN.shtml

相关文章

【合天网安】FCKeditor 2.4.3文件上传漏洞

【合天网安实验室】FCKeditor 2.4.3文件上传漏洞 编辑器漏洞 常见的文本编辑器有FCKeditor、Ewebeditor、UEditor、KindEditor、XHeditor等,它们包含的功能类似,如图片上传、视频上传、远程下载等。使用这类编辑器减少了程序开发的时间,但也…

摩尔斯电码和栅栏密码 ——合天网安实验室学习笔记

实验链接 通过学习本实验理解摩尔斯电码和栅栏密码的编码解码过程;掌握编写摩尔斯电码的编码解码程序和编写多功能栅栏密码的编码解码程序。 链接:http://www.hetianlab.com/expc.do?ce64d3e661-ebbb-41fd-a220-a17d608f994e 实验简介 实验所属系列…

【合天网安】DoraBox之文件包含及任意文件读取漏洞

【合天网安实验室】DoraBox之文件包含及任意文件读取漏洞 目的: 过DoraBox靶场系列练习,学习任意文件包含、目录限制文件包含及任意文件读取漏洞的利用过程。 实验过程: 1.确保Apache、MySQL服务正常开启 2、查看.txt文本内容 3.使用includ…

合天网安实验室-sql注入实验一

根据指导书我们要先在实验机进入这个网址http://10.1.1.11:81 进入之后会看到三个实例。 实例一 根据指导书的提示来做这一题。后面两个实例也要看这个指导书。 先判断是否存在注入 方法一 在参数后面加上单引号,比如: http://xxx/abc.php?id1’ 如果页面返回错误&#xff…

合天网安《Weekly CTF》第四周

Check your source code 题目介绍 打开靶机&#xff0c;进步网站&#xff0c;是一个登陆框 首先&#xff0c;根据题名的提示&#xff0c;f12&#xff0c;发现存在source.txt 打开source.txt&#xff0c;出现源码 对源码进行分析 <?php $flag "XXXXXXXXXXXX"…

计算机取证之Xplico ——合天网安实验室学习笔记

实验链接 Xplico是一款开源的网络取证分析工具&#xff0c;其分析与呈现的能力非常强大。Xplico可以捕获Internet网络应用层流量&#xff0c;通过流量解析&#xff0c;解析出网络包中的各种应用数据&#xff0c;还原网络数据发送现场。通过本实验学习掌握Xplico使用方法&#…

合天网安实验室CTF-Exp200-Come on,Exploit me!

合天网安实验室CTF-Exp200-Come on,Exploit me! 题目描述 Audrey Tang. ⊙.⊙ 我只能说到这儿了 相关附件 exp200 题目链接 参考解题步骤 1、下载附件先用VSCode打开看看 换个行看看 通过and换行有68行 2、根据题目描述猜测   如果没有接触过perl语言看到这些文本应该…

CTF挑战赛-合天网安实验室

[TOCCTF挑战赛-合天网安实验室逆向解析] http://www.hetianlab.com/CTFrace.html 1.逆向100 修改后缀为.apk 安卓模拟器打开&#xff0c;发现要求输入Password 用Android逆向助手打开&#xff0c;dex转jar&#xff0c;发现明文password 输入&#xff0c;得到flag。 2.逆向200 …

内存取证之Volatility ——合天网安实验室学习笔记

实验链接 Volatility是一款顶级的开源内存取证分析工具&#xff0c;支持Windows&#xff0c;Linux&#xff0c;MaC&#xff0c;Android等系统的内存取证&#xff0c;它由Python编写成&#xff0c;通过本实验学习内存取证的思想与方法&#xff0c;掌握volatility的使用。 链接…

合天网安实验室CTF练习赛之逆向题

最近搞逆向&#xff0c;就做做CTF题吧 挑战地址&#xff1a;http://www.hetianlab.com/CTFrace.html 对linux的逆向还没深入学习&#xff0c;所以re300暂时空着 2017.11.07&#xff1a;竟然还想起有这个事情没完成....,那就现在完成re300吧&#xff1a;合天网安实验室CTF练习…

合天网安实验室CTF-解密200-找茬游戏

合天网安实验室CTF-解密200-找茬游戏 题目描述 diff 相关附件 cry200.zip 题目链接 参考解题步骤 1、下载附件解压后得到一个文件夹&#xff0c;里面有两张图片 2、直接仔细观察未发现不同之处 3、既然表面没有不同&#xff0c;那应该是内部信息不同啦&#xff0c;用binw…

合天网安实验室CTF-Steg150-一段欢快的曲调

合天网安实验室CTF-Steg150-一段欢快的曲调 题目描述 滴滴 相关附件 stego100.wav 题目链接 参考解题步骤 1、下载的附件是一段wav格式的音频&#xff0c;打开听了一下&#xff0c;确实是欢快的曲调。 2、听的时候很奇怪为什么左声道没有声音&#xff0c;直到听到第1分11秒…

CTF挑战赛-合天网安实验室-Reverse逆向200writeup

自己做的时候 那个INT3断点一直搞不定 后来按照这篇文章的方法成功 转载自合天小逆向探究断点异常 作者iFurySt 东搞西搞都在瞎搞&#xff0c;今天到合天上面看到一个逆向题(RE200)&#xff0c;拿下来搞了一下&#xff0c;学到了点东西&#xff0c;分享一下。 首先当然是…

合天网安实验室CTF-Web100-Give Me Flag

合天网安实验室CTF-Web100-Give Me Flag 题目描述 哎,不小心把代码弄乱惹 相关附件 web100.zip 题目链接 参考解题步骤 1、下载附件打开后是一段JavaScript代码&#xff0c;但看起来被混淆了 源文件是没有换行的&#xff0c;我这里手动换行以便观察 2、试了一下直接翻译&…

合天网安实验室-第十六周-有点另类的SSRF

正式开始之前先普及一下SSRF漏洞的相关协议&#xff08;普及内容摘自大佬博客&#xff1a;https://www.anquanke.com/post/id/262430#h3-4&#xff09; File协议 读取本地文件用的 HTTP协议 探测一下内网活着的主机&#xff08;但是很多不会开Http协议&#xff0c;没多大用&…

合天网安实验室CTF-基础50-0x01

合天网安实验室CTF-基础50-0x01 最近无聊时准备刷点题&#xff0c;由简到难慢慢来吧 题目描述 真的不能再简单了! 相关附件 misc50.zip 题目链接 参考解题步骤 1、下载下来的压缩包解压后只有一个misc50.exe文件 2、先用sublime打开看一下&#xff0c;竟然是flag{666C616…

合天网安实验室CTF-基础100-Flag就在这儿

合天网安实验室CTF-基础100-Flag就在这儿 题目描述 嗯,什么东东&#xff1f;相信聪明的你一定会想到吧 相关附件 misc100.txt 题目链接 参考解题步骤 1、下载附件打开后是61366行每行是由逗号分隔的3个数&#xff0c;大部分是255&#xff0c;255&#xff0c;255 这里只截取…

合天网安实验室CTF-逆向100-看你的咯,移动安全大神

合天网安实验室CTF-逆向100-看你的咯,移动安全大神 题目描述 dex2jar是我们的好朋友 相关附件 rev100.zip 题目链接 参考解题步骤 1、下载附件解压后只有一个文件rev100 2、根据题目描述可以知道需要使用工具dex2jar。   由于本人使用的kali&#xff0c;很多工具系统都…

合天网安实验室 渗透测试项目一

利用网站漏洞获取该服务器shell&#xff1b;&#xff08;网页关入侵–铜牌任务&#xff09; 进入网站&#xff0c;找到文件上传口 写个一句话木马&#xff0c;上传&#xff0c;经过几次上传测试&#xff0c;发现是检测content-type&#xff0c;所以抓包&#xff0c;修改conte…

Docker未授权漏洞复现(合天网安实验室)

简介 Docker 是一个开源的应用容器引擎&#xff0c;让开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何流行的Linux或Windows操作系统的机器上,也可以实现虚拟化,容器是完全使用沙箱机制,相互之间不会有任何接口。 一个完整的Docker有以下几个部分组成…