Nada é perfeito, então as brechas são inevitáveis. Após a ocorrência de uma brecha, várias contramedidas serão seguidas, como alterar o sufixo do banco de dados, alterar o nome do banco de dados, etc. Muitas pessoas pensam que apenas fazer isso resolverá o problema, mas a realidade muitas vezes não é o que você e eu queremos. Mesmo se você fizer isso, não será capaz de escapar do destino de ser atacado por mestres.
Como a principal causa de vulnerabilidades de script, as vulnerabilidades de download de banco de dados são agora conhecidas por cada vez mais pessoas. Nesta era de rápidas atualizações da tecnologia da informação, diversas contramedidas são seguidas após a ocorrência de vulnerabilidades, como alteração do sufixo do banco de dados, alteração do nome do banco de dados, etc. Muitas pessoas pensam que apenas fazer isso resolverá o problema, mas a realidade muitas vezes não é o que você e eu queremos. Mesmo se você fizer isso, não será capaz de escapar do destino de ser atacado por mestres. Por este motivo, é necessário que compreendamos algumas técnicas de ataque para aprimorar nossas habilidades de segurança.
1. Forçar o download de arquivos de banco de dados com nomes de sufixo ASP e ASA
Para economizar tempo, a maioria dos administradores de rede baixa diretamente programas de origem de outras pessoas para sistemas de artigos, fóruns e outros programas em seus sites e os utiliza após algumas modificações. Hoje em dia, os programas de origem ASP de muitas pessoas mudaram o sufixo do banco de dados do MDB original para ASP ou ASA. Originalmente isto era uma coisa boa, mas nesta sociedade com informação extremamente expandida, os métodos antigos só podem durar um tempo limitado. Para arquivos de banco de dados com sufixo ASP ou ASA, os hackers podem baixá-los facilmente usando software de download como o Thunder, desde que conheçam seu local de armazenamento. A Figura 1 é o arquivo de banco de dados baixado pelo autor usando Thunder (observe que o sufixo do banco de dados é ASP).
2. Símbolo fatal-#
Muitos administradores de rede pensam que adicionar um sinal # na frente do banco de dados pode impedir o download do banco de dados. Sim, também pensei que o IE não poderia baixar arquivos com o sinal # (o IE ignoraria automaticamente o conteúdo após o sinal #). Mas o sucesso também é um fracasso, e esquecemos que as páginas da web não só podem ser acessadas através de métodos comuns, mas também podem ser acessadas usando a tecnologia de codificação do IE.
No IE, cada caractere corresponde a um código, e o caractere de código %23 pode substituir o sinal #. Desta forma, ainda podemos baixar um arquivo de banco de dados que possui apenas o sufixo modificado e o sinal # adicionado. Por exemplo, #data.mdb é o arquivo que queremos baixar. Só precisamos inserir %23data.mdb no navegador para baixar o arquivo de banco de dados usando o IE. Desta forma, o método de defesa # é inútil.
3. Quebrar o banco de dados criptografado do Access é fácil
Alguns administradores de rede gostam de criptografar o banco de dados do Access, pensando que mesmo que um hacker obtenha o banco de dados, será necessária uma senha para abri-lo. Mas o oposto é verdadeiro. Como o algoritmo de criptografia do Access é muito frágil, os hackers podem facilmente obter a senha em apenas alguns segundos, simplesmente encontrando um software na Internet que pode quebrar a senha do banco de dados do Access. Existem muitos desses softwares online, como o Accesskey.
4. Tecnologia de banco de dados de dados de eliminação instantânea
A própria tecnologia de exploração de banco de dados deve pertencer à categoria de vulnerabilidades de script. A razão pela qual a mencionei aqui é porque ela desempenha um papel decisivo nas vulnerabilidades de download de banco de dados. Se você olhar com atenção, os leitores descobrirão que as técnicas acima pressupõem que você conhece as vulnerabilidades. nome do banco de dados só pode ser implementado em determinadas circunstâncias. Mas muitas vezes é impossível saber o nome do banco de dados. Neste momento, podemos nos sentir muito frustrados e sentir que não podemos mais prosseguir. No entanto, o surgimento da tecnologia de banco de dados pode não apenas eliminar nossa frustração. também nos permitem verdadeiramente As tecnologias anteriores são combinadas e utilizadas.
Quando muitas pessoas usam ASP para escrever arquivos de conexão de dados, elas sempre escrevem assim (conn.asp):
- …
- banco de dados = dados/rds_dbd32rfd213fg.mdb
- Setconn=Server.CreateObject(ADODB.Connection)
- connstr=Provider=Microsoft.Jet.OLEDB.4.0;DataSource=&Server.MapPath(db)
- conexão.Openconnstr
- funçãoCloseDatabase
- Conexão próxima
- Setconn=Nada
- …
Esta afirmação parece não ter problemas, e o nome do banco de dados é muito estranho. Sem a tecnologia de força bruta do banco de dados, a chance de adivinharmos esse nome de banco de dados é quase zero. Mas uma frase tão curta esconde informações infinitas. Pode-se dizer que a maioria dos programas na Internet possui essa vulnerabilidade. Só precisamos substituir o / na frente do arquivo de conexão de dados conn.asp (geralmente este) por %5c na barra de endereço para acessar a localização do banco de dados. Não preciso dizer o próximo passo, certo? só precisa usar o cérebro. Nada pode ser feito.
O acima é todo o conteúdo deste artigo, espero que todos gostem.