网络安全 频道

顺藤摸瓜成功控制某大学投稿系统

  3.获取数据库等信息

  在Jsp的Webshell中不停的浏览网站文件,最后在“http://221.192.*.69:222/news/db/”下找到dbin.jsp文件,直接打开该文件顺利获取数据库IP地址,连接用户名称,数据库类型以及密码,如图9所示,数据为SQL Server。

  图9 获取数据库用户名和密码

  在获取数据库用户名和密码的情况,在可以看到该服务器的1433端口的情况下,可以直接对数据库进行操作,一般有下面几种方式:

  (1)使用SQLTools直接直接提权,在数据库密码和用户名不更改的情况下,相当于功能较多钥匙。

  (2)使用SQL Server提供的企业管理器直接连接该数据库,将数据库服务器中的数据库全部导入到本地数据库服务器中。

  (3)在Command window中停用数据库服务,然后找到SQL Server数据库的物理文件位置,直接下载到本地,通过SQL Server的还原或者重建相同文件来恢复数据库。

  后面我对该服务器中的其他站点中的源代码进行了查看,发现数据库名称都是一个,而且数据库文件也比较好找。如图10,图11。

  图10通过jsp的包含文件寻找数据库连接文件

  图11 再次找到数据库连接密码和用户名称

  4.查看代码安全防范情况

  对网站系统的代码进行查看,如图12和图13所示,该网站同时支持两种脚本类型,在Jsp中无SQL注入防范,而在Asp中有SQL注入防范系统。

  图12 查找源代码中的SQL注入防范情况

  图13 网站加入了Asp的Neaao防注入系统

0
相关文章