如何下載完整CONN.ASP文件內容


一、強制下載后綴名為asp、asa的數據庫文件

  大多數的網管為了節省時間,網站上的文章系統、論壇等程序都是直接下載別人的源程序再經過部分修改后使用的。而現在很多人做的asp源程序都已經將數據庫的后綴由原先的mdb改為了asp或asa。老的方法所能維持的時間畢竟有限。對於asp或asa后綴的數據庫文件,只要知道它們的存放位置,就能輕易地用迅雷這樣的下載軟件下載得到。

二、致命符號---#

  很多人以為在數據庫前面加個#號就可以防止數據庫被下載。是啊,我當時也認為ie是無法下載帶有#號的文件的(ie會自動忽略#號后面的內容)。但是“成也蕭何,敗也蕭何”,我們忘記了網頁不僅能通過普通的方法訪問,而且用ie的編碼技術也能訪問到。

  在ie中,每個字符都對應着一個編碼,編碼符%23就可以替代#號。這樣對於一個只是修改了后綴並加上了#號的數據庫文件我們依然可以下載。比如#data.mdb為我們要下載的文件,我們只要在瀏覽器中輸入%23data.mdb就可以利用ie下載該數據庫文件,這樣一來,#號防御手段就形同虛設一般。

三、破解access加密數據庫易如反掌

  有些人喜歡對access數據庫進行加密,以為這樣一來就算別人得到了數據庫也需要密碼才能打開。但事實正好相反,由於access的加密算法太脆弱,所以只要隨便到網上找一個破解access數據庫密碼的軟件,不用幾秒鍾就能得到密碼。這樣的軟件網上有很多,比如accesskey。

四、瞬殺---數據暴庫技術

  本身數據庫暴庫技術應該是屬於腳本漏洞的行列,之所以拿到這里來說是因為它在數據庫下載漏洞中起到了舉足輕重的作用,如果仔細一點,會發現上面的技巧都是假定知道數據庫名的情況下才能實施的。但很多時候我們根本不可能知道數據庫的名字,這時我們可能會感到很沮喪,覺得無法再進行下去,但數據庫暴庫技術的出現不僅可以一掃我們的沮喪情緒,也能讓我們真正地將前面的技術綜合起來利用。

  很多人在用asp寫數據連接文件時,總會這么寫(conn.asp):

……
db="data/rds_dbd32rfd213fg.mdb"
set conn = server.createobject("adodb.connection")
connstr="provider=microsoft.jet.oledb.4.0;data source=" & server.mappath(db)
conn.open connstr
function closedatabase
conn.close
set conn = nothing
……

  這段語句看上去覺得並沒什么問題,而且數據庫的名字取得很怪,如果沒有數據庫暴庫技術我們能猜到這樣的數據庫名的幾率幾乎為零。但就是這么簡短的語句卻隱藏着無限的信息。可以說網上絕大部分的程序都存在這個漏洞。我們只要將地址欄上在數據連接文件conn.asp 前的/用%5c替代就可以暴到數據庫的位置,接下來的事情應該不需要我說了吧?只要開動腦筋沒有什么事情是做不成的。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM