Wir haben viele Tricks, um Schwachstellen auszusetzen, z. B. das Ändern des Suffix der Datenbank, die Änderung des Namens der Datenbank usw., diese Methoden können das Problem jedoch nicht vollständig lösen. Mit der Popularität des Internets sind immer mehr Menschen mit der Killerwaffe Nummer eins der Killerwaffe der Skript -Sicherheitsanfälligkeit der Datenbank -Download -Verwundbarkeit vertraut. Erfahren wir also über die Analyse der ASP -Datenbank -Download -Verwundbarkeit.
1. Force Download Datenbankdateien mit Suffixen mit dem Namen ASP und ASA
Um Zeit zu sparen, laden die meisten Netzwerkadministratoren die Quellprogramme anderer Personen direkt herunter und verwenden sie dann nach teilweise Änderungen. Heutzutage haben viele Menschen das Datenbanksuffix vom ursprünglichen MDB in ASP oder ASA geändert. Dies war eine gute Sache, aber in dieser Gesellschaft, in der Informationen extrem aufgeblasen sind, ist die Zeit, in der alte Methoden dauern können, doch begrenzt. Für ASP- oder ASA -Suffix -Datenbankdateien können sie, solange Hacker ihren Speicherort kennen, sie problemlos mit Download -Software wie Thunder herunterladen. Abbildung 1 ist die Datenbankdatei, die vom Autor mit Thunder heruntergeladen wurde (beachten Sie, dass das Suffix der Datenbank ASP ist).
2. Fatale Symbole -##
Viele Netzwerkadministratoren sind der Ansicht, dass das Hinzufügen einer # Nummer vor der Datenbank verhindern kann, dass die Datenbank heruntergeladen wird. Ja, ich dachte auch, dass der IE keine Dateien mit # Nummern herunterladen konnte (IE ignoriert den Inhalt nach # Nummern automatisch). Aber "Erfolg ist Xiao er, Misserfolg ist Xiao er". Wir haben vergessen, dass auf Webseiten nicht nur mit normalen Methoden zugegriffen werden können, sondern auch mit der IE -Codierungstechnologie zugegriffen werden können.
In IE entspricht jedes Zeichen einer Codierung, und der Codierungszeichen %23 kann die # Nummer ersetzen. Auf diese Weise können wir weiterhin eine Datenbankdatei herunterladen, die das Suffix nur geändert und eine # Nummer hinzugefügt hat. Beispielsweise ist #Data.mdb die Datei, die wir herunterladen möchten. Wir müssen nur %23Data.mdb in den Browser eingeben, um die Datenbankdatei mit IE herunterzuladen. Auf diese Weise ist die # Verteidigungsmethode nutzlos.
3.. Cracking Access verschlüsselte Datenbank ist einfach
Einige Netzwerkadministratoren verschlüsseln gerne Zugriffsdatenbanken und denken, dass der Hacker, selbst wenn er die Datenbank erhält, ein Passwort benötigt, um sie zu öffnen. Aber Tatsache ist das Gegenteil. Da der Verschlüsselungsalgorithmus von Access zu zerbrechlich ist, müssen Hacker nur eine Software finden, um die Access -Datenbankkennwörter online zu knacken, und sie können das Kennwort in weniger als wenigen Sekunden erhalten. Es gibt viele solche Software online, wie z. B. AccessKey.
4. Sofortige Tötung - Datensturmtechnologie
Die Datenbankverstoßtechnologie selbst sollte zu den Reihen der Skript -Schwachstellen gehören. Der Grund, warum ich hierher gekommen bin, ist, dass es eine wichtige Rolle in der Datenbank spielt, die Schwachstellen herunterladen. Wenn Sie vorsichtig sind, werden die Leser feststellen, dass die oben genannten Techniken nur implementiert werden können, wenn Sie den Datenbanknamen kennen. Aber oft können wir den Namen der Datenbank einfach nicht kennen. Zu diesem Zeitpunkt fühlen wir uns möglicherweise sehr frustriert und können nicht weitermachen. Die Entstehung der Datenbank -Randalierertechnologie kann jedoch nicht nur unsere Frustration auslöschen, sondern es uns auch ermöglichen, die vorherigen Technologien wirklich zu integrieren.
Viele Menschen schreiben immer so, wenn Sie Datenverbindungsdateien mit ASP schreiben:
... db = "data/rds_dbd32rfd213fg.mdb" set Conn = server.createObject ("adodb.Connection") connStr = "Provider = microsoft.jet.Oledb.4.0; Data Source =" & Server.mappath (DB) conn.Open Connst.OpSta -ConnSatabse ConnSatabase Conn.Diese Aussage scheint in Ordnung zu sein, und der Datenbankname ist sehr seltsam. Ohne die Datenbank Riot -Technologie können wir vermuten, dass die Wahrscheinlichkeit eines solchen Datenbanknamens fast Null ist. Ein so kurzer Satz verbirgt jedoch unendliche Informationen. Es kann gesagt werden, dass die meisten Programme im Internet diese Verwundbarkeit haben. Wir können die Adressleiste einfach durch %5c ersetzen, bevor die Datenverbindungsdatei Conn.asp (normalerweise) in die Datenbank. Ich muss nicht sagen, was als nächstes kommt, oder? Es gibt nichts, was nicht getan werden kann, solange Sie Ihr Gehirn benutzen.
In diesem Artikel wird die Analyse von ASP -Datenbank -Download -Sicherheitslücken vorgestellt, und überall sind Schwachstellen. Daher müssen wir einige Angriffsmethoden verstehen, um unsere Sicherheitsfähigkeiten zu verbessern.