Tenemos muchos trucos para enfrentar vulnerabilidades, como cambiar el sufijo de la base de datos, modificar el nombre de la base de datos, etc., pero estos métodos no pueden resolver completamente el problema. Con la popularidad de Internet, cada vez más personas están familiarizadas con el arma asesina número uno de la vulnerabilidad del guión de la vulnerabilidad de descarga de la base de datos. Así que aprendamos sobre el análisis de la vulnerabilidad de descarga de la base de datos ASP.
1. Force los archivos de la base de datos de descarga con sufijos llamados ASP y ASA
Para ahorrar tiempo, la mayoría de los administradores de red descargan directamente los programas de origen de otras personas y luego los usan después de modificaciones parciales. Hoy en día, muchas personas han cambiado el sufijo de la base de datos del MDB original a ASP o ASA. Esto fue algo bueno, pero en esta sociedad donde la información está extremadamente inflada, el momento en que los viejos métodos pueden durar es limitado después de todo. Para los archivos de base de datos ASP o ASA, siempre y cuando los piratas informáticos conozcan su ubicación de almacenamiento, pueden descargarlos fácilmente con software de descarga como Thunder. La Figura 1 es el archivo de la base de datos descargado por el autor utilizando Thunder (tenga en cuenta que el sufijo de la base de datos es ASP).
2. Símbolos fatales ——#
Muchos administradores de red piensan que agregar un número # frente a la base de datos puede evitar que la base de datos se descargue. Sí, también pensé que IE no podía descargar archivos con # números (es decir, ignorará automáticamente el contenido después de # números). Pero "el éxito es Xiao He, el fracaso es Xiao HE". Olvidamos que las páginas web no solo se pueden acceder a través de métodos ordinarios, sino que también se puede acceder utilizando la tecnología de codificación IE.
En IE, cada personaje corresponde a una codificación, y el carácter de codificación %23 puede reemplazar el número #. De esta manera, aún podemos descargar un archivo de base de datos que solo ha modificado el sufijo y agregó un número #. Por ejemplo, #data.mdb es el archivo que queremos descargar. Solo necesitamos ingresar %23Data.mdb en el navegador para descargar el archivo de la base de datos usando IE. De esta manera, el método # de defensa es inútil.
3.
A algunos administradores de la red les gusta cifrar bases de datos de acceso, pensando que incluso si el hacker obtiene la base de datos, necesitará una contraseña para abrirla. Pero el hecho es todo lo contrario. Debido a que el algoritmo de cifrado de Access es demasiado frágil, los piratas informáticos solo necesitan encontrar un software para descifrar las contraseñas de la base de datos de Access en línea, y pueden obtener la contraseña en menos de unos segundos. Hay muchos de este tipo de software en línea, como AccessKey.
4. Tecnología de tormenta instantánea: la tecnología de tormenta
La tecnología de incumplimiento de la base de datos en sí debería estar entre las filas de las vulnerabilidades de los script. La razón por la que vine aquí es porque juega un papel importante en las vulnerabilidades de descarga de bases de datos. Si tiene cuidado, los lectores encontrarán que las técnicas anteriores solo se pueden implementar si conoce el nombre de la base de datos. Pero muchas veces simplemente no podemos saber el nombre de la base de datos. En este momento, podemos sentirnos muy frustrados y no podemos continuar. Sin embargo, la aparición de la tecnología de bases de datos Rioter no solo puede eliminar nuestra frustración, sino que también nos permite integrar realmente las tecnologías anteriores.
Muchas personas siempre escriben de esta manera al escribir archivos de conexión de datos usando ASP:
... db = "data/rds_dbd32rfd213fg.mdb" set Conn = Server.CreateObject ("ADODB.Connection") connstr = "Provider = Microsoft.Jet.OledB.4.0; Data Source =" & Server.Mappath (DB) Conn. Open Connstr Function Cierre Conn.Esta declaración parece estar bien, y el nombre de la base de datos es muy extraña. Sin la tecnología de base de datos, podemos adivinar que la probabilidad de dicho nombre de la base de datos es casi cero. Pero una oración tan corta esconde información infinita. Se puede decir que la mayoría de los programas en Internet tienen esta vulnerabilidad. Podemos reemplazar la barra de direcciones con %5C antes del archivo de conexión de datos conn.asp (generalmente esto) a la base de datos. No necesito decir qué sigue, ¿verdad? No hay nada que no se pueda hacer siempre que use su cerebro.
Este artículo presenta el análisis de las vulnerabilidades de descarga de la base de datos ASP, y las vulnerabilidades están en todas partes. Por lo tanto, es necesario que comprendamos algunos métodos de ataque para mejorar nuestras habilidades de seguridad.