Tidak ada yang sempurna, sehingga celah tidak bisa dihindari. Setelah celah terjadi, berbagai tindakan penanggulangan akan menyusul, seperti mengubah akhiran database, mengubah nama database, dll. Banyak orang berpikir bahwa melakukan hal ini saja akan menyelesaikan masalah, namun kenyataannya seringkali tidak seperti yang Anda dan saya inginkan. Bahkan jika Anda melakukan ini, Anda tidak akan bisa lepas dari nasib diserang oleh tuan.
Sebagai pembunuh kerentanan skrip nomor satu, kerentanan pengunduhan basis data kini diketahui semakin banyak orang. Di era pembaruan teknologi informasi yang begitu pesat ini, berbagai tindakan penanggulangan dilakukan setelah terjadinya kerentanan, seperti mengubah akhiran database, mengubah nama database, dan lain-lain. Banyak orang berpikir bahwa melakukan hal ini saja akan menyelesaikan masalah, namun kenyataannya seringkali tidak seperti yang Anda dan saya inginkan. Bahkan jika Anda melakukan ini, Anda tidak akan bisa lepas dari nasib diserang oleh tuan. Oleh karena itu, penting bagi kita untuk memahami beberapa teknik serangan untuk meningkatkan keterampilan keamanan kita.
1. Paksa pengunduhan file database dengan nama akhiran ASP dan ASA
Untuk menghemat waktu, sebagian besar administrator jaringan langsung mengunduh program sumber orang lain untuk sistem artikel, forum, dan program lain di situs web mereka dan kemudian menggunakannya setelah beberapa modifikasi. Saat ini, banyak program sumber ASP orang telah mengubah akhiran database dari MDB asli menjadi ASP atau ASA. Awalnya ini adalah hal yang baik, tetapi dalam masyarakat dengan informasi yang sangat luas, metode lama hanya dapat bertahan dalam waktu terbatas. Untuk file database dengan akhiran ASP atau ASA, peretas dapat dengan mudah mendownloadnya menggunakan software download seperti Thunder selama mereka mengetahui lokasi penyimpanannya. Gambar 1 adalah file database yang penulis unduh menggunakan Thunder (perhatikan akhiran database adalah ASP).
2. Simbol fatal-#
Banyak administrator jaringan berpikir bahwa menambahkan tanda # di depan database dapat mencegah database diunduh. Ya, saya juga berpikir IE tidak dapat mengunduh file dengan tanda # (IE akan secara otomatis mengabaikan konten setelah tanda #). Namun kesuksesan juga merupakan kegagalan, dan kita lupa bahwa halaman web tidak hanya dapat diakses melalui metode biasa, tetapi juga dapat diakses menggunakan teknologi pengkodean IE.
Di IE, setiap karakter berhubungan dengan kode, dan karakter kode %23 dapat menggantikan tanda #. Dengan cara ini, kita masih bisa mendownload file database yang hanya sufiksnya saja yang diubah dan tanda # ditambahkan. Misalnya #data.mdb adalah file yang ingin kita download. Kita hanya perlu memasukkan %23data.mdb di browser untuk mendownload file database menggunakan IE.
3. Cracking Akses database terenkripsi itu mudah
Beberapa administrator jaringan suka mengenkripsi database Access, berpikir bahwa meskipun peretas memperoleh database, kata sandi akan diperlukan untuk membukanya. Namun yang terjadi justru sebaliknya. Karena algoritma enkripsi Access terlalu rapuh, peretas dapat dengan mudah mendapatkan kata sandi hanya dalam beberapa detik hanya dengan mencari perangkat lunak di Internet yang dapat memecahkan kata sandi database Access. Ada banyak perangkat lunak online seperti Accesskey.
4. Teknologi database data pembunuh instan
Teknologi Eksploitasi Basis Data itu sendiri seharusnya termasuk dalam peringkat kerentanan skrip. Alasan mengapa saya menyebutkannya di sini adalah karena ia memainkan peran yang menentukan dalam kerentanan pengunduhan basis data. Jika Anda perhatikan dengan cermat, pembaca akan menemukan bahwa teknik di atas berasumsi bahwa Anda mengetahuinya nama basis data hanya dapat diimplementasikan dalam kondisi tertentu. Namun seringkali kita tidak mungkin mengetahui nama databasenya. Saat ini, kita mungkin merasa sangat frustasi dan merasa tidak bisa lagi melanjutkan. Namun, munculnya teknologi database tidak hanya bisa menghilangkan rasa frustasi kita, tapi juga juga memungkinkan kita untuk benar-benar menggabungkan dan memanfaatkan teknologi sebelumnya.
Ketika banyak orang menggunakan ASP untuk menulis file koneksi data, mereka selalu menulis seperti ini (conn.asp):
- …
- db=data/rds_dbd32rfd213fg.mdb
- Setconn=Server.CreateObject(ADODB.Koneksi)
- connstr=Penyedia=Microsoft.Jet.OLEDB.4.0;DataSource=&Server.MapPath(db)
- samb.Openconnstr
- fungsiCloseDatabase
- Sambungan tutup
- Setconn=Tidak ada
- …
Pernyataan ini sepertinya tidak ada masalah, dan nama databasenya sangat aneh. Tanpa teknologi brute force database, kemungkinan kita bisa menebak nama database tersebut hampir nol. Namun kalimat sesingkat itu menyembunyikan informasi yang tak terbatas. Dapat dikatakan bahwa sebagian besar program di Internet memiliki kerentanan ini. Kita hanya perlu mengganti / di depan file koneksi data conn.asp (biasanya ini) di address bar dengan %5c untuk mengakses lokasi database. Saya tidak perlu mengatakan hal berikutnya, bukan? hanya perlu menggunakan otak mereka.
Di atas adalah keseluruhan isi artikel ini. Saya harap Anda semua menyukainya.