Nichts ist perfekt, daher sind Lücken unvermeidlich. Nach dem Auftreten einer Lücke werden verschiedene Gegenmaßnahmen ergriffen, z. B. das Ändern des Suffixes der Datenbank, die Änderung des Namens der Datenbank usw. Viele Menschen glauben, dass das Problem dadurch gelöst wird, aber die Realität ist oft nicht das, was Sie und ich wollen. Selbst wenn Sie dies tun, werden Sie dem Schicksal, von Meistern angegriffen zu werden, nicht entgehen können.
Als Hauptursache für Skript-Schwachstellen sind Schwachstellen beim Datenbank-Download inzwischen immer mehr Menschen bekannt. In dieser Zeit der schnellen Aktualisierung der Informationstechnologie werden nach dem Auftreten von Schwachstellen verschiedene Gegenmaßnahmen ergriffen, z. B. das Ändern des Suffixes der Datenbank, das Ändern des Namens der Datenbank usw. Viele Menschen glauben, dass das Problem dadurch gelöst wird, aber die Realität ist oft nicht das, was Sie und ich wollen. Selbst wenn Sie dies tun, werden Sie dem Schicksal, von Meistern angegriffen zu werden, nicht entgehen können. Aus diesem Grund ist es notwendig, dass wir einige Angriffstechniken verstehen, um unsere Sicherheitskompetenzen zu verbessern.
1. Erzwingen Sie den Download von Datenbankdateien mit den Suffixnamen ASP und ASA
Um Zeit zu sparen, laden die meisten Netzwerkadministratoren direkt die Quellprogramme anderer Leute für Artikelsysteme, Foren und andere Programme auf ihren Websites herunter und verwenden sie dann nach einigen Modifikationen. Heutzutage haben die ASP-Quellprogramme vieler Leute das Datenbanksuffix von der ursprünglichen MDB in ASP oder ASA geändert. Ursprünglich war das eine gute Sache, aber in unserer Gesellschaft mit extrem erweiterten Informationen können die alten Methoden nur für eine begrenzte Zeit Bestand haben. Hacker können Datenbankdateien mit dem Suffix ASP oder ASA problemlos mithilfe einer Download-Software wie Thunder herunterladen, sofern sie ihren Speicherort kennen. Abbildung 1 ist die Datenbankdatei, die der Autor mit Thunder heruntergeladen hat (beachten Sie, dass das Suffix der Datenbank ASP ist).
2. Fatales Symbol-#
Viele Netzwerkadministratoren glauben, dass das Hinzufügen eines #-Zeichens vor der Datenbank den Download der Datenbank verhindern kann. Ja, ich dachte auch, dass der IE keine Dateien mit dem #-Zeichen herunterladen könnte (der IE würde den Inhalt nach dem #-Zeichen automatisch ignorieren). Aber Erfolg ist auch ein Misserfolg, und wir vergessen, dass auf Webseiten nicht nur mit gewöhnlichen Methoden, sondern auch mit der Codierungstechnologie des IE zugegriffen werden kann.
Im IE entspricht jedes Zeichen einem Code, und das Codezeichen %23 kann das #-Zeichen ersetzen. Auf diese Weise können wir immer noch eine Datenbankdatei herunterladen, bei der nur das Suffix geändert und das #-Zeichen hinzugefügt wurde. Beispielsweise ist #data.mdb die Datei, die wir herunterladen möchten. Wir müssen nur %23data.mdb in den Browser eingeben, um die Datenbankdatei über den IE herunterzuladen. Auf diese Weise ist die #-Verteidigungsmethode nutzlos.
3. Das Knacken einer verschlüsselten Access-Datenbank ist einfach
Einige Netzwerkadministratoren verschlüsseln gerne die Access-Datenbank, weil sie denken, dass zum Öffnen ein Passwort erforderlich ist, selbst wenn ein Hacker an die Datenbank gelangt. Aber das Gegenteil ist der Fall. Da der Verschlüsselungsalgorithmus von Access zu fragil ist, können Hacker das Passwort leicht in nur wenigen Sekunden erhalten, indem sie einfach eine Software im Internet finden, die das Passwort der Access-Datenbank knacken kann. Es gibt viele solcher Software online, wie zum Beispiel Accesskey.
4. Instant-Kill-Data-Datenbanktechnologie
Die Datenbank-Exploit-Technologie selbst sollte zu den Skript-Schwachstellen gehören, weil sie eine entscheidende Rolle bei Datenbank-Download-Schwachstellen spielt. Wenn Sie genau hinschauen, werden die Leser feststellen, dass die oben genannten Techniken davon ausgehen, dass Sie sie kennen Datenbankname kann nur unter bestimmten Umständen implementiert werden. Aber oft ist es für uns unmöglich, den Namen der Datenbank zu kennen. Zu diesem Zeitpunkt sind wir möglicherweise sehr frustriert und haben das Gefühl, dass wir nicht mehr weitermachen können. Das Aufkommen der Datenbank-Datenbanktechnologie kann jedoch nicht nur unsere Frustration beseitigen Außerdem ermöglichen wir es uns, die bisherigen Technologien wirklich zu kombinieren und zu nutzen.
Wenn viele Leute ASP zum Schreiben von Datenverbindungsdateien verwenden, schreiben sie immer so (conn.asp):
- …
- db=data/rds_dbd32rfd213fg.mdb
- Setconn=Server.CreateObject(ADODB.Connection)
- connstr=Provider=Microsoft.Jet.OLEDB.4.0;DataSource=&Server.MapPath(db)
- conn.Openconnstr
- FunktionCloseDatabase
- Verbindung schließen
- Setconn=Nichts
- …
Diese Aussage scheint kein Problem zu sein, und der Name der Datenbank ist sehr seltsam. Ohne Datenbank-Brute-Force-Technologie ist die Wahrscheinlichkeit, dass wir einen solchen Datenbanknamen erraten können, nahezu Null. Aber ein so kurzer Satz verbirgt unendlich viele Informationen. Man kann sagen, dass die meisten Programme im Internet diese Schwachstelle aufweisen. Wir müssen nur das / vor der Datenverbindungsdatei conn.asp (normalerweise dies) durch %5c in der Adressleiste ersetzen, um auf den Speicherort der Datenbank zuzugreifen. Das muss ich nicht sagen, oder? Sie müssen nur ihr Gehirn benutzen. Nichts kann getan werden.
Das Obige ist der gesamte Inhalt dieses Artikels. Ich hoffe, er gefällt Ihnen allen.