暴库有两个方法,第一个就是利用%5c,另外一个conn.asp暴库。而且这里的暴库是针对access数据库的,而和access搭配的脚本一般是asp,因此出现暴库的一般为asp类型站点。
ASP是动态服务器页面(Active Server Pages)的英文缩写,后来也称为经典ASP,是微软公司开发的代替CGI脚本程序的一种应用,也是微软公司的第一个服务器侧的脚本引擎,能够动态产生Web页面。ASP可以与Web数据库以及其它程序进行交互,是一种简单、方便的编程工具。ASP的网页文件的格式是.asp,曾用于各种动态网站中。
%5c暴库
简单点说,就是在打开页面的时候把网页中的/换成%5c,然后提交就可以得到数据库地址了,但并不是所有页面都可以成功,而需要asp?id=这样的地址。因为这样的网址表示页面调用了数据库
首先,要产生 %5c 暴库漏洞,必须要求访问的网页中有数据库调用。其原因是不言而喻的,只有数据库调用的页面,才会“include”包含数据库连接文件“conn.asp”。
另外,要求使用 %5c 解码提交的页面,至少为二级目录,也就是说,必须形如“http://www.abc.com/2/*.asp”或“http://www.abc.com/2/3/*.asp”之类的链接才可以进行 %5c 暴库。而一级目录是无法暴库成功的,类似“http://www.abc.com/*.asp”之类的链接,都无法进行 %5c 暴库。