频道栏目
首页 > 安全 > 网站安全 > 正文

对数据库名更改防下载的再分析

2004-11-30 05:11:40      个评论      
收藏   我要投稿
昨天不知道是在哪里看到一篇文章(大概是在幻影旅团或者是一个安全爱好者的BLOG上),说的是利用文件名来方法数据库下载,里面说的好象是在文件名中加上"%",这样IE就会请求一个不存在的文件,呵呵。想法是挺不错的。

记得最早在小凤居上,我做了一个下载ACCESS数据库的动画,其中有一个利用%23编码来绕过#文件名的方法,比如我们请求
target.net/data/#data.mdb的时候就可以利用www.target.net/data/%23data.mdb
这样IE就可以下载了。
所以有人“聪明”的想出了另外一个招数:他们把文件建立成这个样子:%23mdb.mdb,注意,这里的文件名就是有%23的,不是编码过的.
这样一来我们这里就出现了一个问题,当我们在IE里请求%23mdb.mdb的时候,IE提交的事实上是请求#mdb.mdb,巧妙的绕过了下载.呵呵.我想说的是,对不起啦兄弟:你的方法其实是自作聪明.

其实在最当初,我也想过利用这个方法,后来有人加我QQ和我讨论也用这个方法,再后来lcx啊,御风啊谁谁谁的都问过这个.其实我觉得问这个问题应该是没有对用编码下载数据库的方法进行了解,其实谁都明白,%也是个字符,当然IE也会有编码,所以当数据库名变成%23mdb.mdb的时候,我们很简单的只需要提交%2523mdb.mdb,一样是可以下载回家的.这个就是编码的妙用啊.
几天前我在渗透的时候也用到了这个方法.想想觉得真的搞笑,当我利用lcx的%5C错误路径利用的方法得到数据库之后,他竟然用的%23%23%23kanninengxiazaibu.asp当数据库~~我当场晕倒.为了方便我用FLASHGET直接下了.因为FLASHGET会将IE的编码转换,%就是%25,#就是%23,当然其他的七里八拉的东西也会转换~呵呵...搞定~
说了很多我才发现:Kao~快8点了.我约了朋友打街球去呢.先走一步了
相关TAG标签 数据库
上一篇:防范SQL注入式攻击JS版本
下一篇:SQL Injection渗透技术辅助总结之浅谈查询
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站