Nada es perfecto, por lo que las lagunas son inevitables. Después de que se produzca una laguna, se tomarán varias contramedidas, como cambiar el sufijo de la base de datos, cambiar el nombre de la base de datos, etc. Mucha gente piensa que simplemente hacer esto resolverá el problema, pero la realidad a menudo no es lo que tú y yo queremos. Incluso si haces esto, no podrás escapar del destino de ser atacado por los maestros.
Como la principal causa de muerte de las vulnerabilidades de scripts, cada vez más personas conocen las vulnerabilidades de descarga de bases de datos. En esta era de rápidas actualizaciones de la tecnología de la información, se siguen varias contramedidas después de la aparición de vulnerabilidades, como cambiar el sufijo de la base de datos, cambiar el nombre de la base de datos, etc. Mucha gente piensa que simplemente hacer esto resolverá el problema, pero la realidad a menudo no es lo que tú y yo queremos. Incluso si haces esto, no podrás escapar del destino de ser atacado por los maestros. Por este motivo, es necesario que comprendamos algunas técnicas de ataque para mejorar nuestras habilidades de seguridad.
1. Forzar la descarga de archivos de bases de datos con nombres de sufijo de ASP y ASA
Para ahorrar tiempo, la mayoría de los administradores de red descargan directamente los programas fuente de otras personas para sistemas de artículos, foros y otros programas en sus sitios web y luego los utilizan después de algunas modificaciones. Hoy en día, los programas fuente ASP de muchas personas han cambiado el sufijo de la base de datos del MDB original a ASP o ASA. Originalmente esto era algo bueno, pero en esta sociedad con información extremadamente ampliada, los viejos métodos sólo pueden durar un tiempo limitado. Para los archivos de bases de datos con el sufijo ASP o ASA, los piratas informáticos pueden descargarlos fácilmente utilizando software de descarga como Thunder, siempre que conozcan su ubicación de almacenamiento. La Figura 1 es el archivo de base de datos descargado por el autor usando Thunder (tenga en cuenta que el sufijo de la base de datos es ASP).
2. Símbolo fatal-#
Muchos administradores de red piensan que agregar un signo # delante de la base de datos puede evitar que se descargue la base de datos. Sí, también pensé que IE no podía descargar archivos con el signo # (IE ignoraría automáticamente el contenido después del signo #). Pero el éxito también es un fracaso, y olvidamos que no solo se puede acceder a las páginas web mediante métodos ordinarios, sino que también se puede acceder mediante la tecnología de codificación de IE.
En IE, cada carácter corresponde a un código y el carácter de código %23 puede reemplazar el signo #. De esta forma aún podemos descargar un archivo de base de datos al que solo se le ha modificado el sufijo y se le ha añadido el signo #. Por ejemplo, #data.mdb es el archivo que queremos descargar. Solo necesitamos ingresar% 23data.mdb en el navegador para descargar el archivo de la base de datos usando IE. De esta manera, el método de defensa # es inútil.
3. Descifrar la base de datos cifrada de Access es fácil
A algunos administradores de red les gusta cifrar la base de datos de Access, pensando que incluso si un pirata informático obtiene la base de datos, necesitará una contraseña para abrirla. Pero ocurre lo contrario, debido a que el algoritmo de cifrado de Access es demasiado frágil, los piratas informáticos pueden obtener fácilmente la contraseña en tan sólo unos segundos simplemente encontrando un software en Internet que pueda descifrar la contraseña de la base de datos de Access. Hay muchos programas de este tipo en línea, como Accesskey.
4. Tecnología de base de datos de eliminación instantánea de datos
La tecnología de explotación de bases de datos en sí debería pertenecer al rango de vulnerabilidades de script. La razón por la que la menciono aquí es porque juega un papel decisivo en las vulnerabilidades de descarga de bases de datos. Si observa con atención, los lectores encontrarán que las técnicas anteriores suponen que conoce las vulnerabilidades. El nombre de la base de datos solo se puede implementar en determinadas circunstancias. Pero muchas veces es imposible para nosotros saber el nombre de la base de datos. En este momento, podemos sentirnos muy frustrados y sentir que ya no podemos continuar. Sin embargo, la aparición de la tecnología de bases de datos no solo puede eliminar nuestra frustración. También nos permite combinar y utilizar verdaderamente las tecnologías anteriores.
Cuando muchas personas usan ASP para escribir archivos de conexión de datos, siempre escriben así (conn.asp):
- …
- db=datos/rds_dbd32rfd213fg.mdb
- Setconn=Servidor.CrearObjeto(ADODB.Conexión)
- connstr=Provider=Microsoft.Jet.OLEDB.4.0;DataSource=&Server.MapPath(db)
- conexión.Openconnstr
- funciónCerrarBase de datos
- Conex.cerrar
- Establecer conexión=Nada
- …
Esta afirmación parece no tener ningún problema y el nombre de la base de datos es muy extraño. Sin la tecnología de fuerza bruta de la base de datos, la posibilidad de que podamos adivinar dicho nombre es casi nula. Pero una frase tan corta esconde infinita información. Se puede decir que la mayoría de los programas en Internet tienen esta vulnerabilidad. Solo necesitamos reemplazar / delante del archivo de conexión de datos conn.asp (generalmente esto) con %5c en la barra de direcciones para acceder a la ubicación de la base de datos. No necesito decir nada más, ¿verdad? Solo necesita usar su cerebro. No se puede hacer nada.
Lo anterior es el contenido completo de este artículo. Espero que les guste a todos.