لا يوجد شيء مثالي، لذا فإن الثغرات أمر لا مفر منه. بعد حدوث ثغرة، ستتبع إجراءات مضادة مختلفة، مثل تغيير لاحقة قاعدة البيانات، وتغيير اسم قاعدة البيانات، وما إلى ذلك. يعتقد الكثير من الناس أن مجرد القيام بذلك سيحل المشكلة، لكن الواقع غالبًا ليس ما نريده أنا وأنت. حتى لو فعلت ذلك، فلن تتمكن من الهروب من مصير التعرض لهجوم من قبل السادة.
باعتبارها القاتل الأول لثغرات البرامج النصية، أصبحت ثغرات تنزيل قاعدة البيانات معروفة الآن لعدد متزايد من الأشخاص. في عصر التحديثات السريعة لتكنولوجيا المعلومات، يتم اتباع إجراءات مضادة مختلفة بعد حدوث ثغرات أمنية، مثل تغيير لاحقة قاعدة البيانات، أو تغيير اسم قاعدة البيانات، وما إلى ذلك. يعتقد الكثير من الناس أن مجرد القيام بذلك سيحل المشكلة، لكن الواقع غالبًا ليس ما نريده أنا وأنت. حتى لو فعلت ذلك، فلن تتمكن من الهروب من مصير التعرض لهجوم من قبل السادة. ولهذا السبب، من الضروري بالنسبة لنا أن نفهم بعض تقنيات الهجوم لتعزيز مهاراتنا الأمنية.
1. فرض تنزيل ملفات قاعدة البيانات ذات الأسماء اللاحقة ASP وASA
لتوفير الوقت، يقوم معظم مسؤولي الشبكات بتنزيل البرامج المصدرية الخاصة بأشخاص آخرين لأنظمة المقالات والمنتديات والبرامج الأخرى مباشرة على مواقعهم الإلكترونية ثم استخدامها بعد إجراء بعض التعديلات. في الوقت الحاضر، قامت برامج مصدر ASP للعديد من الأشخاص بتغيير لاحقة قاعدة البيانات من MDB الأصلي إلى ASP أو ASA. كان هذا أمرًا جيدًا في الأصل، ولكن في هذا المجتمع الذي يتمتع بمعلومات موسعة للغاية، لا يمكن للطرق القديمة أن تستمر إلا لفترة محدودة. بالنسبة لملفات قاعدة البيانات التي تحتوي على لاحقة ASP أو ASA، يمكن للمتسللين تنزيلها بسهولة باستخدام برنامج التنزيل مثل Thunder طالما أنهم يعرفون موقع التخزين الخاص بهم. الشكل 1 هو ملف قاعدة البيانات الذي قام المؤلف بتنزيله باستخدام Thunder (لاحظ أن لاحقة قاعدة البيانات هي ASP).
2. الرمز القاتل-#
يعتقد العديد من مسؤولي الشبكات أن إضافة علامة # أمام قاعدة البيانات يمكن أن يمنع تنزيل قاعدة البيانات. نعم، اعتقدت أيضًا أن IE لا يمكنه تنزيل الملفات التي تحمل العلامة # (سيتجاهل IE المحتوى تلقائيًا بعد العلامة #). لكن النجاح هو أيضًا فشل، وننسى أنه لا يمكن الوصول إلى صفحات الويب من خلال الطرق العادية فحسب، بل يمكن الوصول إليها أيضًا باستخدام تقنية التشفير الخاصة بشركة IE.
في IE، يتوافق كل حرف مع رمز، ويمكن أن يحل رمز الرمز %23 محل العلامة #. بهذه الطريقة، لا يزال بإمكاننا تنزيل ملف قاعدة البيانات الذي يحتوي فقط على اللاحقة المعدلة وإضافة العلامة #. على سبيل المثال، #data.mdb هو الملف الذي نريد تنزيله، نحتاج فقط إلى إدخال %23data.mdb في المتصفح لتنزيل ملف قاعدة البيانات باستخدام IE. وبهذه الطريقة، تكون طريقة الدفاع # عديمة الفائدة.
3. يعد اختراق قاعدة البيانات المشفرة Access أمرًا سهلاً
يحب بعض مسؤولي الشبكات تشفير قاعدة بيانات Access، معتقدين أنه حتى لو حصل أحد المتسللين على قاعدة البيانات، فستكون هناك حاجة إلى كلمة مرور لفتحها. ولكن العكس هو الصحيح، نظرًا لأن خوارزمية التشفير الخاصة بـ Access هشة للغاية، فيمكن للمتسللين الحصول بسهولة على كلمة المرور في ثوانٍ معدودة بمجرد العثور على برنامج على الإنترنت يمكنه كسر كلمة مرور قاعدة بيانات Access. هناك العديد من هذه البرامج على الإنترنت، مثل Accesskey.
4. تقنية قاعدة بيانات القتل الفوري
يجب أن تنتمي تقنية استغلال قاعدة البيانات نفسها إلى صفوف الثغرات الأمنية في البرنامج النصي، والسبب في ذكرها هنا هو أنها تلعب دورًا حاسمًا في الثغرات الأمنية في تنزيل قاعدة البيانات. إذا نظرت بعناية، سيجد القراء أن التقنيات المذكورة أعلاه تفترض أنك تعرف لا يمكن تنفيذ اسم قاعدة البيانات إلا في ظل ظروف معينة. ولكن في كثير من الأحيان يكون من المستحيل بالنسبة لنا معرفة اسم قاعدة البيانات، وفي هذا الوقت قد نشعر بالإحباط الشديد ونشعر أنه لم يعد بإمكاننا المضي قدمًا. ومع ذلك، فإن ظهور تقنية قاعدة البيانات لا يمكن أن يزيل إحباطنا فحسب، بل تتيح لنا أيضًا دمج التقنيات السابقة واستخدامها حقًا.
عندما يستخدم العديد من الأشخاص ASP لكتابة ملفات اتصال البيانات، فإنهم يكتبون دائمًا على النحو التالي (conn.asp):
- …
- db=data/rds_dbd32rfd213fg.mdb
- Setconn=Server.CreateObject(ADODB.Connection)
- connstr=Provider=Microsoft.Jet.OLEDB.4.0;DataSource=&Server.MapPath(db)
- conn.Openconnstr
- functionCloseDatabase
- كون.كلوز
- سيتكون=لا شيء
- …
يبدو أن هذا البيان ليس به مشكلة، واسم قاعدة البيانات غريب جدًا. بدون تقنية القوة الغاشمة لقاعدة البيانات، فإن فرصة تخمين اسم قاعدة البيانات هذه تكاد تكون معدومة. لكن مثل هذه الجملة القصيرة تخفي معلومات لا حصر لها. ويمكن القول أن معظم البرامج الموجودة على الإنترنت بها هذه الثغرة الأمنية. نحتاج فقط إلى استبدال / أمام ملف اتصال البيانات conn.asp (عادةً هذا) بـ %5c على شريط العناوين للوصول إلى موقع قاعدة البيانات، ولست بحاجة إلى قول الشيء التالي، أليس كذلك؟ يحتاج فقط إلى استخدام أدمغتهم لا يمكن فعل أي شيء.
ما ورد أعلاه هو المحتوى الكامل لهذه المقالة وآمل أن تنال إعجابكم جميعًا.