3.获取数据库等信息
在Jsp的Webshell中不停的浏览网站文件,最后在“http://221.192.*.69:222/news/db/”下找到dbin.jsp文件,直接打开该文件顺利获取数据库IP地址,连接用户名称,数据库类型以及密码,如图9所示,数据为SQL Server。

图9 获取数据库用户名和密码
在获取数据库用户名和密码的情况,在可以看到该服务器的1433端口的情况下,可以直接对数据库进行操作,一般有下面几种方式:
(1)使用SQLTools直接直接提权,在数据库密码和用户名不更改的情况下,相当于功能较多钥匙。
(2)使用SQL Server提供的企业管理器直接连接该数据库,将数据库服务器中的数据库全部导入到本地数据库服务器中。
(3)在Command window中停用数据库服务,然后找到SQL Server数据库的物理文件位置,直接下载到本地,通过SQL Server的还原或者重建相同文件来恢复数据库。
后面我对该服务器中的其他站点中的源代码进行了查看,发现数据库名称都是一个,而且数据库文件也比较好找。如图10,图11。

图10通过jsp的包含文件寻找数据库连接文件

图11 再次找到数据库连接密码和用户名称
4.查看代码安全防范情况
对网站系统的代码进行查看,如图12和图13所示,该网站同时支持两种脚本类型,在Jsp中无SQL注入防范,而在Asp中有SQL注入防范系统。

图12 查找源代码中的SQL注入防范情况

图13 网站加入了Asp的Neaao防注入系统