Rien n'est parfait, les failles sont donc inévitables. Lorsqu'une faille se produit, diverses contre-mesures suivront, telles que changer le suffixe de la base de données, changer le nom de la base de données, etc. Beaucoup de gens pensent que cela résoudra le problème, mais la réalité n'est souvent pas ce que vous et moi voulons. Même si vous faites cela, vous ne pourrez pas échapper au sort d'être attaqué par des maîtres.
En tant que tueur numéro un des vulnérabilités de script, les vulnérabilités de téléchargement de bases de données sont désormais connues de plus en plus de personnes. En cette ère de mises à jour rapides des technologies de l'information, diverses contre-mesures sont suivies après l'apparition de vulnérabilités, telles que la modification du suffixe de la base de données, la modification du nom de la base de données, etc. Beaucoup de gens pensent que cela résoudra le problème, mais la réalité n'est souvent pas ce que vous et moi voulons. Même si vous faites cela, vous ne pourrez pas échapper au sort d'être attaqué par des maîtres. Pour cette raison, il est nécessaire que nous comprenions certaines techniques d’attaque pour améliorer nos compétences en matière de sécurité.
1. Forcer le téléchargement des fichiers de base de données avec les noms de suffixe ASP et ASA
Afin de gagner du temps, la plupart des administrateurs réseau téléchargent directement les programmes sources d'autres personnes pour les systèmes d'articles, les forums et autres programmes sur leurs sites Web, puis les utilisent après quelques modifications. De nos jours, de nombreux programmes sources ASP ont modifié le suffixe de la base de données MDB d'origine en ASP ou ASA. Au départ, c’était une bonne chose, mais dans cette société où l’information est extrêmement étendue, les anciennes méthodes ne peuvent durer qu’un temps limité. Pour les fichiers de base de données portant le suffixe ASP ou ASA, les pirates peuvent facilement les télécharger à l'aide d'un logiciel de téléchargement tel que Thunder, à condition qu'ils connaissent leur emplacement de stockage. La figure 1 est le fichier de base de données téléchargé par l'auteur à l'aide de Thunder (notez que le suffixe de la base de données est ASP).
2. Symbole fatal-#
De nombreux administrateurs réseau pensent que l'ajout d'un signe # devant la base de données peut empêcher le téléchargement de la base de données. Oui, je pensais aussi qu'IE ne pouvait pas télécharger de fichiers avec le signe # (IE ignorerait automatiquement le contenu après le signe #). Mais le succès est aussi un échec, et nous oublions que les pages Web sont non seulement accessibles via des méthodes ordinaires, mais également via la technologie d'encodage d'IE.
Dans IE, chaque caractère correspond à un code, et le caractère de code %23 peut remplacer le signe #. De cette façon, nous pouvons toujours télécharger un fichier de base de données dont seul le suffixe est modifié et le signe # ajouté. Par exemple, #data.mdb est le fichier que nous voulons télécharger. Il suffit de saisir %23data.mdb dans le navigateur pour télécharger le fichier de base de données à l'aide d'IE. De cette façon, la méthode de défense # est inutile.
3. Cracker la base de données cryptée Access est facile
Certains administrateurs réseau aiment chiffrer la base de données Access, pensant que même si un pirate informatique obtient la base de données, un mot de passe sera nécessaire pour l'ouvrir. Mais l'inverse est vrai, l'algorithme de chiffrement d'Access étant trop fragile, les pirates peuvent facilement obtenir le mot de passe en quelques secondes seulement en trouvant simplement un logiciel sur Internet capable de déchiffrer le mot de passe de la base de données Access. Il existe de nombreux logiciels de ce type en ligne, tels que Accesskey.
4. Technologie de base de données de données instantanées
La technologie d'exploitation de base de données elle-même devrait appartenir au rang des vulnérabilités de script. La raison pour laquelle je la mentionne ici est qu'elle joue un rôle décisif dans les vulnérabilités de téléchargement de base de données. Si vous regardez attentivement, les lecteurs constateront que les techniques ci-dessus supposent que vous connaissez la. Le nom de la base de données ne peut être implémenté que dans certaines circonstances. Mais il nous est souvent impossible de connaître le nom de la base de données. À ce moment-là, nous pouvons nous sentir très frustrés et avoir le sentiment de ne plus pouvoir continuer. Cependant, l'émergence de la technologie des bases de données peut non seulement éliminer notre frustration, mais aussi. nous permettent également de véritablement combiner et utiliser les technologies précédentes.
Lorsque de nombreuses personnes utilisent ASP pour écrire des fichiers de connexion de données, elles écrivent toujours comme ceci (conn.asp) :
- …
- db=data/rds_dbd32rfd213fg.mdb
- Setconn=Serveur.CreateObject(ADODB.Connection)
- connstr=Provider=Microsoft.Jet.OLEDB.4.0;DataSource=&Server.MapPath(db)
- conn.Openconnstr
- fonctionCloseDatabase
- Conn.fermer
- Setconn=Rien
- …
Cette déclaration ne semble poser aucun problème et le nom de la base de données est très étrange. Sans la technologie de force brute de base de données, les chances que nous puissions deviner un tel nom de base de données sont presque nulles. Mais une phrase aussi courte cache une infinité d’informations. On peut dire que la plupart des programmes sur Internet présentent cette vulnérabilité. Il suffit de remplacer le / devant le fichier de connexion de données conn.asp (généralement ceci) par %5c dans la barre d'adresse pour accéder à l'emplacement de la base de données. Je n'ai pas besoin de dire la chose suivante, n'est-ce pas ? il suffit d'utiliser leur cerveau. Rien ne peut être fait.
Ce qui précède représente l’intégralité du contenu de cet article. J’espère que vous l’aimerez tous.