Ничто не идеально, поэтому лазейки неизбежны. После возникновения лазейки последуют различные контрмеры, такие как изменение суффикса базы данных, изменение имени базы данных и т. д. Многие люди думают, что просто сделав это, вы решите проблему, но реальность часто оказывается не такой, как мы с вами хотим. Даже если вы сделаете это, вы не сможете избежать участи подвергнуться нападению со стороны мастеров.
Уязвимости загрузки базы данных, которые являются основной причиной уязвимостей скриптов, теперь известны все большему количеству людей. В эпоху быстрого обновления информационных технологий после возникновения уязвимостей применяются различные контрмеры, такие как изменение суффикса базы данных, изменение имени базы данных и т. д. Многие люди думают, что просто сделав это, вы решите проблему, но реальность часто оказывается не такой, как мы с вами хотим. Даже если вы сделаете это, вы не сможете избежать участи подвергнуться нападению со стороны мастеров. По этой причине нам необходимо понимать некоторые методы атак, чтобы улучшить наши навыки безопасности.
1. Принудительная загрузка файлов базы данных с суффиксными именами ASP и ASA.
В целях экономии времени большинство сетевых администраторов напрямую загружают исходные программы других людей для систем статей, форумов и других программ на свои веб-сайты, а затем используют их после некоторых модификаций. В настоящее время многие исходные программы ASP изменили суффикс базы данных с исходного MDB на ASP или ASA. Первоначально это было хорошо, но в этом обществе с чрезвычайно обширной информацией старые методы могут действовать лишь ограниченное время. Хакеры могут легко загрузить файлы базы данных с суффиксом ASP или ASA с помощью программного обеспечения для загрузки, такого как Thunder, если им известно место их хранения. На рисунке 1 показан файл базы данных, загруженный автором с помощью Thunder (обратите внимание, что суффикс базы данных — ASP).
2. Фатальный символ-#
Многие сетевые администраторы считают, что добавление знака # перед базой данных может предотвратить загрузку базы данных. Да, я тоже думал, что IE не может загружать файлы со знаком # (IE автоматически игнорирует содержимое после знака #). Но успех одновременно является и неудачей, и мы забываем, что доступ к веб-страницам можно получить не только обычными методами, но и с помощью технологии кодирования IE.
В IE каждый символ соответствует коду, а символ кода %23 может заменять знак #. Таким образом, мы все равно можем загрузить файл базы данных, в котором изменен только суффикс и добавлен знак #. Например, #data.mdb — это файл, который мы хотим загрузить. Нам нужно всего лишь ввести %23data.mdb в браузере, чтобы загрузить файл базы данных с помощью IE. Таким образом, метод защиты # бесполезен.
3. Взломать зашифрованную базу данных Access легко.
Некоторые сетевые администраторы предпочитают шифровать базу данных Access, полагая, что даже если хакер получит базу данных, для ее открытия потребуется пароль. Но верно и обратное, поскольку алгоритм шифрования Access слишком хрупок, хакеры могут легко получить пароль всего за несколько секунд, просто найдя в Интернете программное обеспечение, которое может взломать пароль базы данных Access. В Интернете есть много такого программного обеспечения, например Accesskey.
4. Технология мгновенного уничтожения данных
Сама технология Exploit для базы данных должна принадлежать к числу уязвимостей сценариев. Причина, по которой я упоминаю ее здесь, заключается в том, что она играет решающую роль в уязвимостях загрузки базы данных. Если вы посмотрите внимательно, читатели обнаружат, что описанные выше методы предполагают, что вы знаете. имя базы данных может быть реализовано только при определенных обстоятельствах. Но во многих случаях мы не можем узнать название базы данных. В это время мы можем чувствовать себя очень разочарованными и чувствовать, что больше не можем продолжать работу. Однако появление технологии баз данных может не только избавить нас от разочарования, но и. также позволяют нам по-настоящему объединить и использовать предыдущие технологии.
Когда многие люди используют ASP для записи файлов подключения к данным, они всегда пишут так (conn.asp):
- …
- БД=данные/rds_dbd32rfd213fg.mdb
- Setconn=Server.CreateObject(ADODB.Connection)
- connstr=Provider=Microsoft.Jet.OLEDB.4.0;DataSource=&Server.MapPath(db)
- conn.Openconnstr
- функцияCloseDatabase
- Конн.закрыть
- Setconn=Ничего
- …
В этом утверждении, похоже, нет проблем, и имя базы данных очень странное. Без технологии перебора базы данных вероятность того, что мы сможем угадать такое имя базы данных, практически равна нулю. Но такое короткое предложение скрывает в себе бесконечную информацию. Можно сказать, что большинство программ в Интернете имеют эту уязвимость. Нам нужно всего лишь заменить / перед файлом подключения к данным conn.asp (обычно это) на %5c в адресной строке, чтобы получить доступ к местоположению базы данных. Мне не нужно говорить следующее, верно? просто нужно использовать свои мозги. Ничего не поделаешь.
Выше приведено все содержание этой статьи. Надеюсь, она вам всем понравится.