科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网网络频道暴库漏洞原理及规律详解(1)

暴库漏洞原理及规律详解(1)

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

脚本小子:不管是%5c也好,Conn.asp也好,暴库都是入侵者最喜欢的一种省力而有效的入侵手法,但是很多朋友只是知道怎么用,知道如何能得到数据库,但原理究竟是什么?网络上也好,安全公司的朋友们也好,都没有正式的给出原理的分析和解释。本文的作者就试图从原理上去分析这

作者:论坛整理 来源:zdnet网络安全 2007年12月29日

关键字: 安全技术 漏洞 暴库

  • 评论
  • 分享微博
  • 分享邮件

适合读者:脚本入侵爱好者、脚本程序员、漏洞分析员

前置知识:无

脚本小子:不管是%5c也好,Conn.asp也好,暴库都是入侵者最喜欢的一种省力而有效的入侵手法,但是很多朋友只是知道怎么用,知道如何能得到数据库,但原理究竟是什么?网络上也好,安全公司的朋友们也好,都没有正式的给出原理的分析和解释。本文的作者就试图从原理上去分析这个漏洞的形成和规律,不管对错,至少已经比我们先迈出了一大步!

我看暴库漏洞原理及规律


    SQL注入流行很久了,我们找漏洞注入目的无非是想得到数据库内的东西,比如用户名密码等,更进一步的MSSQL数据库还可以借此获得权限。基于Access的基础来说,如果我们不用注入就可以得到整个数据库,不是更好吗?于是暴库成了一个比注入更简单的入侵手段。

    有关暴库的方法,高手们常在入侵文章中提到,但多是一笔带过,有些就某一个方法谈的,也多是就方法进行探讨。最近有一篇《再谈%5c暴库的利用》的文章,算是对暴库进行了一些总结,因而在网是流传很广。但仍没有谈及原理,而且结论也只是就于经验,似是而非,于是决定来谈谈暴库的原理与规律。不到之处,大家多指教。

“%5c”暴库大法

    这种方法被认为是暴库绝招,很是流行了一阵,但是和其它漏洞一样,随着知道的人多了,防备也加强了,没以前那么有效。这种方法简单点说就是在打开网页时,把网址址中的“/”换成“%5c”,然后提交,就可以暴出数据库的路径。

  实际上,并不是所有网址都有效,需要“asp?id=”这样的网页地址,或者说表示有调用数据库的行为的地址。如果你确认这个网页有调用数据库的,后面不是这样的也可以,比如Chklogin.asp等也可以(还有其它条件,后面再谈)。先举个黑防第四轮实验室中的例子:
http://219.237.81.46/yddown%5cview.asp?id=3
把第二个“/”换成“%5c”:
http://219.237.81.46/yddown%5cview.asp?id=3
提交后会得到如下返回结果:
Microsoft JET Database Engine 错误 '80004005'
'D:1adminrds_dbd32rfd213fg.mdb'不是一个有效的路径。 确定路径名称拼写是否正确,以及是否连接到文件存放的服务器。
/yddown/conn.asp,行12

    这是黑防实验室的一个系统,暴库是小编们故意开放的,因为它的关口不是注入,而是进入后台后如何获得WebShell。可以看到我们直接获取了数据库地址,可以下载了。

    现在很多人都知道这个方法了,我就不多举例了。但清楚暴库原理的人估计是不多的,有人成功,有人不成功,《再谈%5c暴库的利用》一文总结说,须变换第二个“/”为“%5c”才行。很有实用性,但这个结论只是一种经验,其实并不正确,让我们先看看它的原理。

    “%5c”暴库法,它不是网页本身的漏洞,而是利用了IIS解码方式中的一个特性,如果IIS安全设置不周全,而网页设计者未考虑IIS错误,就会被人利用。为何要用“%5c”?它实际上是“”的十六进制代码,也就是“”的另一种表示法。在电脑中,它们是同一个东东,但提交“”和“%5c”却会产生不同的结果。在IE中,我们把下面第一个地址中的“/”换成“”提交:
http://219.237.81.46/yddown/view.asp?id=3
http://219.237.81.46/yddownview.asp?id=3
二者的访问结果是一样的。IE会自动把“”转变成“/”,从而访问到同一地址。但是,当我们把“/”换成十六进制写法“%5c”时,IE不会对此进行转换。地址中的“%5c”被原样提交了,抓包结果如下:
GET /yddown%5cview.asp?id=3 HTTP/1.1
当IIS收到并做出解析时,又会将%5c还原成“”。这样,IIS中网址的相对路径就变成/yddownview.asp,这一点很重要,问题正是从这里开始的。
在ASP网页中,凡调用数据库时,都会用到一个连接数据库的网页Conn.asp,它会创建一个数据库连接对象,定义要调用的数据库路径,一个典型的Conn.asp如下:
<%
 dim conn
 dim dbpath
    set conn=server.createobject("adodb.connection")
 DBPath = Server.MapPath("admin/rds_dbd32rfd213fg.mdb")
 conn.Open "driver={Microsoft Access Driver (*.mdb)};dbq=" & DBPath
%>
大家注意第4句:“DBPath = Server.MapPath("admin/rds_dbd32rfd213fg.mdb")”,Server.MapPath方法的作用是将网站中的相对路径转变成物理上的绝对路径,为何要这样?因为连接数据库时,须指明它的绝对路径才能读取和写入。那什么是相对路径、绝对路径?IIS为了不让访问者知道真实的实际路径,并且确保网站不因变换地址而影响使用,它采用了一种相对路径来表示目录与文件之间的关系。也就是网址目录只表示从根目录起的相对位置。比如网站:http://219.237.81.46的根目录为:“D:1”,雨点下载目录则在根目录(D:1)内的“yddown”下,我们网站访问该站时,就是在访问D:1yddown目录,而http://219.237.81.46/yddown/admin/只表明了Admin与Yddown这个目录的相对关系,把这个网站放在E盘,也一样不改变Admin位于Yddown目录下的关系。
当Server.MapPath方法将相对路径转为真实路径时,它实际是三部分路径加在一起得到真实路径的:网页目前执行时所在的相对路径,也就是从网站物理根目录起的相对路径,比如上面例子中Conn.asp处在从根目录起的“/yddown/”下;然后调用的数据库的相对路径是admin/rds_dbd32rfd213fg.mdb,这样就得到从根目录起的完整相对路径:“/yddown/admin/rds_dbd32rfd213fg.mdb”。这些都只是相对的路径,如何变为真实路径呢?

  设置过IIS的人都会知道,每一个网站,都必须指定它在硬盘上的物理目录,比如上例中,网站根目录所在的物理目录为:“D:1”,Server.MapPath方法正是通过把“网站根目录的物理地址+完整的相对路径”,从而得到真实的物理路径,数据库在硬盘上的物理路径是:D:1yddownadminrds_dbd32rfd213fg.mdb。IIS以“”表示真实路径的目录关系,而以“/”表示虚拟路径,这可能就是IE会自动把我们地址中的“”转为“/”的原因。

  明白这些,我们再来理解暴库就不难了,当我们提交:http://219.237.81.46/yddown%5cview.asp?id=3时,View.asp调用Conn.asp后,得到的网页相对路径是这样的:“/yddown”,再加上“admin/rds_dbd32rfd213fg.mdb”,就得到“/yddown+admin/rds_dbd32rfd213fg.mdb”。在IIS中,“/”和“”代表着不同的意义,遇到了“”时,认为它已到了根目录所在的物理路径,不再往上解析(为何不再往上解析?后面还会分析),于是网站的完整相对路径变成了:“admin/rds_dbd32rfd213fg.mdb”,再加上根目录的物理路径,得到的真实路径变成:“D:1adminrds_dbd32rfd213fg.mdb”,而这个路径是不存在的,数据库连接当然会失败,于是IIS会报错,并给出错误原因:
Microsoft JET Database Engine 错误 '80004005'
'D:1adminrds_dbd32rfd213fg.mdb'不是一个有效的路径。 确定路径名称拼写是
否正确,以及是否连接到文件存放的服务器。
/yddown/conn.asp,行12
这就是暴库方法的来历。

  《再谈%5c暴库的利用》一文中说,必须是网址中的第二级目录才可以成功,第一个不行。我们从理论上来分析一下,看到底有无规律。还以上面网址为例,如果将第一个“/”换成“%5c”,得到的网站相对路径变成“yddows/admin/rds_dbd32rfd213fg.mdb”,解析到“”时,认为已到物理目录,不再往前解析。而事实上,它确实也是根目录,所以得到的物理路径为:“D:1dydowadminrds_dbd32rfd213fg.mdb”,这个路径是正确的,所以不会出错,当然不会暴出数据库路径。
第二个“/”换成“%5c”的情况,我们上面已作分析,那是不是真的就是二级页面才可以暴出呢?事实上,只是因为二级页面较为常见,并不是真理。如果这个下载系统是某一个网站中的三级目录,那第三个“/”成功的可能性更大。也就是说,最右边第一个成功可能性大!

我先举个例子,再说原因:
http://nice.xmu.edu.cn/channely/blog/showlog.asp?cat_id=31&log_id=246
这个网址变第二个“/”为“%5c”时,网站打开很慢,但没有出错。当我们把第三个“/”变成“%5c”后,提交:
http://nice.xmu.edu.cn/channely/blog%5cshowlog.asp?cat_id=31&log_id=246
数据库暴出来了:
Microsoft JET Database Engine 错误 '80004005'
'H:channelylog_mdb%29dlog_mdb%29.asp'不是一个有效的路径。 确定路径名称拼写是否正确,以及是否连接到文件存放的服务器。
/channely/blog/conn.asp,行18
为何这样?这是因为网站用了虚拟目录,也就是说这个网站的子目录Channely并不在网站根目录内。设置过IIS的人会知道,可以将网站目录外的一个真实物理目录设置为网站的虚拟目录。也就是说,网站的相对对径并不总是从根目录算起,很可能在某个子目录就指向了物理目录。

    上面的结果很显然,Channely已位于H:盘的根目录上,上面再没有目录。事实上,很可能网站在D:盘或E:盘,而通过IIS中设置Channely虚拟子目录指向网站根目录以外的“H:channely”。
这里,我们可以更清楚的看到,微软IIS为何没有到根目录,只要遇上“”就认为已到物理绝对路径,不再往上解析的原因,就是为了处理这种网站虚拟目录与根目录不在一起的情况。它优先查询每个目录是否指向了物理路径,如果指向了,则把它换成绝对路径,而它上面的相对地址不再解析转换。
从以上分析可知,我们只有在数据库相对地址和它的目录绝对地址之间使用“”(“%5c”)才能达到目的。上例中,如果在第二处使用,它只会影响到IIS寻找虚拟的Channely目录地址,而Conn.asp中解析出的数据库地“H:channelybloglog_mdb%29dlog_mdb%29.asp”仍是对的。

《再谈%5c暴库的利用》中还说了一种针对只有一级目录的解决方法:“其实一级目录我们也同样可以成功的,我们可以通过构造一个多级目录来达到暴库的目的。如:
http://www.target.com/noexists/..%5clist.asp?id=1
这样大家就会有新的惊喜了,呵呵。”真的吗?从理论上分析,这种方法是不会成功的。因为遇到“%5c”时,页面不再解析,所以中间构造的目录不论是真是假,都是不起作用而被舍弃了,相对路径还是到了根目录,路径不会出错。为了证明,我特意找了一个例子:
http://www.om88.com/Article_Show.asp?ArticleID=481
这个网站我们先用Conn.asp方法暴出数据库(后面将讲解这个方法),说明服务器和网站设置是可以暴库的。提交:
http://www.om88.com/inc/conn.asp
得到如下结果,如图1所示。


图1


可以看到是可以暴库的,我们再提交:
http://www.om88.com/abc/..%5cArticle_Show.asp?ArticleID=481
却暴不出库,仍得到正常页面(换成存在的路径结果也一样),但图片无法显示。如图2所示。


 
图2

这是因为相对路径变了,所以无法正确找到图片路径,但绝对路径解析时被“%5c”舍弃了,没有出错,当然暴不出库了。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章