怎么入侵网站数据库-社工库网站源码带数据
目前比较流行的web入侵方法是先通过寻找程序漏洞获取网站的webshell怎么入侵网站数据库,然后根据服务器的配置找到相应的可以使用的方法来提升权限,以及然后取下服务器权限。 因此,配合服务器设置防止webshell是一种有效的方法。
1.防止数据库被非法下载
应该说稍微有点网络安全的管理员都会更改从网上下载的网站程序的默认数据库路径。 当然,也有一些管理员非常粗心。 他们获取程序并将其直接安装在自己的服务器上。 他们甚至不删除文档怎么入侵网站数据库,更不用说更改数据库路径了。 这样黑客就可以直接从源代码站点下载该网站的源程序,然后在本地测试中找到默认的数据库,然后读取下载的数据库中的用户信息和数据(一般是经过MD5加密的)即可找到管理入口,登录获取webshell。 另一种情况是因为程序错误暴露了网站数据库的路径,那么如何防止这种情况发生呢? 我们可以添加mdb的扩展映射。 如下所示:
打开IIS添加MDB的映射,让mdb解析成其他不能下载的文件:“IIS属性”-“主目录”-“配置”-“映射”-“应用程序扩展名”添加.mdb文件应用分析,至于你可以选择用来解析的文件,只要access数据库文件不可访问即可。
这样做的好处是: 1、只有当不能下载mdb后缀格式的数据库文件时; 2、对服务器上的所有mdb文件都有效,对虚拟主机管理员非常有用。
2.防止上传
对于上面的配置,如果使用的是MSSQL数据库,只要有注入点,使用注入工具还是可以猜到数据库的。 如果上传文件完全没有认证,我们可以直接上传一个asp木马,获取服务器的webshell。
对于上传,我们可以概括为:能上传的目录不给执行权限,能执行的目录不给上传权限。 Web 程序由 IIS 用户运行。 我们只需要给IIS用户一个特定的上传目录,并赋予写入权限,然后去掉该目录的脚本执行权限,就可以防止入侵者通过上传获取webshell。 配置方法:首先在IIS的web目录下,打开权限选项卡,只给IIS用户读取和列出目录的权限,然后进入保存上传文件和存放数据库的目录,添加给IIS用户写权限,最后在这两个目录的“Properties”-“Execute Permissions”选项中,将“Pure Script”改为“None”。见下图
最后提醒一下,大家在设置以上权限的时候,一定要注意设置父目录的继承性。 避免白白设置。
3.MSSQL注入
对于MSSQL数据库的防御,我们说首先要从数据库连接账号入手。 不要为数据库使用 SA 帐户。 使用SA账号连接数据库对服务器来说是一场灾难。 一般来说,可以使用DB_OWNER权限的账号连接数据库。 如果能正常运行,使用public用户是最安全的。 设置了连接数据库的dbo权限后,入侵者基本上只能通过猜测用户名密码或者差异备份来获取webshell。 对于前者,我们可以通过加密修改管理后台的默认登录地址来进行防御。 对于差异备份,我们知道它的条件是有备份权限,知道web的目录。 查找web目录一般是通过遍历目录或者直接读取注册表来完成的。 没办法,这两个方法哪个用到了xp_regread和xp_dirtree这两个扩展存储过程,我们只需要删除这两个扩展存储过程即可,当然相应的dll文件也可以一起删除。
但是如果因为程序错误暴露了web目录,那就没办法了。 因此,我们不得不将账户权限调低,无法完成备份操作。 具体操作如下: 在该账户的属性——数据库访问选项中,只需要选择对应的数据库并赋予其DBO权限即可,不要对其他数据库进行操作。 然后到database-properties-permissions中去掉用户的备份和备份日志权限,这样入侵者就无法通过差异备份获取webshell。