لدينا العديد من الحيل لمواجهة نقاط الضعف ، مثل تغيير لاحقة قاعدة البيانات ، وتعديل اسم قاعدة البيانات ، وما إلى ذلك ، لكن هذه الطرق لا يمكنها حل المشكلة تمامًا. مع شعبية الإنترنت ، يعرف المزيد والمزيد من الأشخاص السلاح القاتل رقم واحد لضعف السيناريو من قابلية تنزيل قاعدة البيانات. لذلك دعونا نتعرف على تحليل ضعف قاعدة بيانات ASP.
1. قوة تنزيل ملفات قاعدة البيانات مع اللواحق المسماة ASP و ASA
من أجل توفير الوقت ، يقوم معظم مسؤولي الشبكة بتنزيل برامج مصدر الأشخاص الآخرين مباشرة ثم استخدامها بعد التعديلات الجزئية. في الوقت الحاضر ، قام العديد من الأشخاص بتغيير لاحقة قاعدة البيانات من MDB الأصلي إلى ASP أو ASA. كان هذا أمرًا جيدًا ، ولكن في هذا المجتمع حيث تكون المعلومات مضخمة للغاية ، فإن الوقت الذي يمكن أن تستمر فيه الأساليب القديمة محدودة بعد كل شيء. بالنسبة لملفات قاعدة بيانات ASP أو ASA ، طالما أن المتسللين يعرفون موقع التخزين الخاص بهم ، فيمكنهم تنزيلها بسهولة باستخدام برنامج تنزيل مثل Thunder. الشكل 1 هو ملف قاعدة البيانات الذي تم تنزيله بواسطة المؤلف باستخدام Thunder (لاحظ أن لاحقة قاعدة البيانات هي ASP).
2. الرموز المميتة ——#
يعتقد العديد من مسؤولي الشبكة أن إضافة رقم # أمام قاعدة البيانات يمكن أن يمنع تنزيل قاعدة البيانات. نعم ، اعتقدت أيضًا أنه لم يتمكن IE من تنزيل الملفات بأرقام # (أي سوف تتجاهل المحتويات تلقائيًا بعد # الأرقام). لكن "النجاح هو شياو هو ، الفشل هو شياو هو". لقد نسينا أنه لا يمكن الوصول إلى صفحات الويب من خلال الطرق العادية فحسب ، بل يمكن أيضًا الوصول إليها باستخدام تقنية الترميز IE.
في IE ، كل حرف يتوافق مع الترميز ، ويمكن أن يحل الحرف الترميز ٪ 23 محل رقم #. وبهذه الطريقة ، لا يزال بإمكاننا تنزيل ملف قاعدة البيانات الذي قام فقط بتعديل اللاحقة وأضاف رقم #. على سبيل المثال ، #data.mdb هو الملف الذي نريد تنزيله. نحتاج فقط إلى إدخال ٪ 23data.mdb في المتصفح لتنزيل ملف قاعدة البيانات باستخدام IE. وبهذه الطريقة ، فإن طريقة الدفاع # عديمة الفائدة.
3. تصدع قاعدة البيانات المشفرة سهلة
يرغب بعض مسؤولي الشبكة في تشفير قواعد بيانات الوصول ، معتقدين أنه حتى إذا حصل المتسلل على قاعدة البيانات ، فسوف يحتاج إلى كلمة مرور لفتحها. لكن الحقيقة هي عكس ذلك. نظرًا لأن خوارزمية تشفير Access هشة للغاية ، يحتاج المتسللون فقط إلى العثور على برنامج لكسر كلمات مرور قاعدة البيانات عبر الإنترنت ، ويمكنهم الحصول على كلمة المرور في أقل من بضع ثوان. هناك العديد من هذه البرامج عبر الإنترنت ، مثل AccessKey.
4. القتل الفوري - تقنية العاصفة
يجب أن تكون تقنية خرق قاعدة البيانات نفسها من بين صفوف نقاط الضعف السينمائية. السبب في أنني جئت إلى هنا هو أنه يلعب دورًا مهمًا في تنزيل قاعدة البيانات. إذا كنت حريصًا ، فسيجد القراء أنه لا يمكن تنفيذ التقنيات أعلاه إلا إذا كنت تعرف اسم قاعدة البيانات. لكن في كثير من الأحيان لا يمكننا ببساطة معرفة اسم قاعدة البيانات. في هذا الوقت ، قد نشعر بالإحباط الشديد ولا يمكننا الاستمرار. ومع ذلك ، فإن ظهور تقنية شغب قاعدة البيانات لا يمكن أن يمنح إحباطنا فحسب ، بل يسمح لنا أيضًا بدمج التقنيات السابقة حقًا.
يكتب العديد من الأشخاص دائمًا بهذه الطريقة عند كتابة ملفات اتصال البيانات باستخدام ASP:
... db = "data/rds_dbd32rfd213fg.mdb" set conn = server.createObject ("adodb.connection") connstr = "provider = microsoft.jet.oledb.4.0 ؛ data source =" & server.mapt (db)يبدو أن هذا البيان على ما يرام ، واسم قاعدة البيانات غريبًا جدًا. بدون تقنية شغب قاعدة البيانات ، يمكننا تخمين أن احتمال اسم قاعدة البيانات هذا هو الصفر تقريبًا. لكن مثل هذه الجملة قصيرة تخفي معلومات لا حصر لها. يمكن القول أن معظم البرامج على الإنترنت لديها هذه الضعف. يمكننا فقط استبدال شريط العناوين بـ ٪ 5C قبل ملف اتصال البيانات conn.asp (عادةً ما يكون هذا) إلى قاعدة البيانات. لا أحتاج أن أقول ما هو التالي ، أليس كذلك؟ لا يوجد شيء لا يمكن القيام به طالما أنك تستخدم عقلك.
تقدم هذه المقالة تحليل نقاط الضعف في قاعدة بيانات ASP ، ونقاط الضعف موجودة في كل مكان. لذلك ، من الضروري بالنسبة لنا أن نفهم بعض أساليب الهجوم لتعزيز مهاراتنا الأمنية.