通過網頁檔案獲取資料庫賬號和口令

2021-09-05 04:38:00 字數 3322 閱讀 2506

simeon

通過本案例可以學習到: (

1)了解動態網頁的相關知識 (

2)通過動態網頁檔案來獲取資料庫賬號和口令

動態網頁其顯著特點之一就是與資料庫的互動,只要涉及到大型資料庫,動態網頁呼叫其資料庫一般都需要資料庫賬號和密碼。這些大型資料庫主要以

sql server

和oracle

資料庫為代表,

access

一般不設定密碼,即使設定密碼可以使用「

access

密碼檢視器」獲取其密碼。當**或者資訊系統在呼叫資料庫時,需要進行連線,考慮到執行效率和編碼效率等原因,一般都將資料庫連線等單獨寫成乙個模組,這些檔案主要用來連線資料庫。在這些檔案中會包含資料庫伺服器的

ip位址、資料庫型別、資料庫使用者賬號以及密碼等資訊。

當控制或者獲取乙個

shell

後,可以通過檢視

index. asp

、index.php

以及index.jsp

等,從中去檢視資料庫連線檔案,資料庫連線檔案的名稱比較容易識別,例如

conn.asp

、dbconn.asp

等,這些檔案可以在**根目錄、

inc資料夾、

includes

等檔案中。通過檢視這些網頁檔案,獲取資料庫ip

<?xml:namespace prefix = v ns = "urn:schemas-microsoft-com:vml" />

確認**指令碼型別。確認**指令碼型別主要通過開啟**並訪問其**中的網頁來確定,在本例中,開啟

ie瀏覽器在其位址列中輸入

ip位址「

61.*.*.*

」,開啟**後如圖

1所示,在瀏覽其的最底下的狀態列中可以看到詳細的位址和檔案顯示,在本例中可以看到「

」,說明該**指令碼型別為

asp。

1 獲取**指令碼型別

j技巧

(1)可以直接通過在瀏覽器中輸入「

」等來判斷**的型別,其方法是

ip位址+檔名稱,檔名稱可以是

index.asp

(jsp/php/aspx

),也可以是

default.asp

(jsp/php/aspx

)等。 (

2asp

,則**指令碼型別為

asp,其它指令碼型別判斷原理相同。

(3)開啟「

internet

資訊服務(

iis)管理器」後,單擊其「**屬性」中的「文件」可以獲取其**預設文件名稱。

獲取**具體目錄位置。在本案例中,利用漏洞***的方法獲取了該系統的使用者帳號和口令,利用

radmin

遠端控制軟體直接進行完全控制,進入系統後,在該桌面發現有「

internet

資訊服務」快捷鍵,雙擊該快捷鍵進入「

internet

資訊服務(

iis)管理器」,依次展開至**,選中「

web」**資料夾,右鍵單擊,然後選擇「屬性」,開啟

web屬性視窗,如圖

2所示,然後單擊「主目錄」獲取其**根目錄為「

d:\*

」。

2 獲取**根目錄位置

&說明

在本案例中,該作業系統為

windows 2003 server

,因此其

web目錄跟

windows 2000 server

不一樣,其大致操作都差不多,開啟其

iis管理器後,查詢**目錄並展開即可獲知器**的具體位置。

檢視網頁指令碼,獲取資料庫連線檔案。從第二步中獲取了**檔案所在的物理路徑,通過資源管理器到該**根目錄,然後使用記事本開啟**呼叫首頁檔案

index.asp

,如圖3

所示,從中可以獲取其**資料庫連線檔案極有可能為「

i_include/database_.asp

」。

圖3 檢視**首頁檔案

獲取資料庫使用者賬號和密碼等資訊。在**根目錄中開啟「

i_include

」資料夾在其中找到「

database_.asp

」檔案,使用記事本開啟,其指令碼如圖

4所示,從該指令碼中獲取其資料庫型別為「

sql server

」,資料庫伺服器位址為本地(

local

),使用者為「

sa」,密碼為「

<?xml:namespace prefix = st1 ns = "urn:schemas-microsoft-com:office:smarttags" />111

」,資料庫為「

j***

」,通過該檔案中的

conn.defaultdatabase=

「job_demo21_data_new

」還可以知道,該系統極有可能來自網上。

圖4 獲取資料庫的使用者以及密碼等資訊

實施控制。在本案例中,如果資料庫不是本地,則可以通過註冊

sql server

或者直接使用

sqltools

連線,新增使用者和密碼、執行命令等。

安全防範措施

1)使用

vb等程式語言將將資料庫連線模組寫成

dll,使用時在系統中註冊即可。不過託管在虛擬主機上的個人**來說,註冊

dll比較麻煩。

(2)使用微軟自帶的

screnc

軟體進行加密。

小結

本案例通過利用漏洞***,獲取了系統的使用者和密碼,通過系統中的原有遠端控制軟體,輕鬆獲取了資料庫帳號和密碼等資訊。

鄭重宣告:

本案例以及前後所有案例介紹的內容只是為了讓讀者了解******的一般原理和方法,從而加強網路安全的意識,並非讓讀者真正的成為危害網路及社會的***。由於讀者利用本blog介紹的某些方法和工具對網路或別人的系統造成了危害或嚴重後果,作者不負任何責任。由此帶來的一切法律後果由使用者自負

mysql資料庫通過data檔案複製資料庫

之前拿別人的資料庫資料導進我們自己資料庫都是sql 指令碼檔案進行匯入的,這個和乙個公司合作,別人直接給了乙個data檔案我,不知道怎麼匯入。解壓後如圖 再開啟乙個資料夾 其實乙個資料夾就是乙個資料庫 其實這就是資料庫data目錄的資料儲存格式,frm 格式的檔案就是乙個表,經過自己慢慢摸索總結方法...

Android通過xml檔案配置資料庫

之前一段時間自己封裝了兩個資料庫,乙個是orm資料庫,另乙個是事件流資料庫,專案相應的位址如下 orm資料庫 事件流資料庫 有興趣的人可以上去看看。如果要講這兩個專案,一篇文章的篇幅是放不下的,所以就只是每篇都只講一點點。兩個自己寫的資料庫都有乙個必須用到的地方 在xml檔案中配置資料庫。利用檔案配...

MySql通過資料庫檔案恢復資料庫

以表 table 為例 如型別是myisam,資料檔案則以 table.frm table.myd table.myi 三個檔案儲存於 data databasename 目錄中.如型別是innodb,資料檔案則儲存在 innodb data home dir 中的ibdata1檔案中 一般情況 結...