Nous avons de nombreuses astuces pour faire face aux vulnérabilités, telles que la modification du suffixe de la base de données, la modification du nom de la base de données, etc., mais ces méthodes ne peuvent pas résoudre complètement le problème. Avec la popularité d'Internet, de plus en plus de gens connaissent l'arme de tueur numéro un de la vulnérabilité du script de la vulnérabilité de téléchargement de la base de données. Apprenons donc l'analyse de la vulnérabilité de téléchargement de la base de données ASP.
1. Forcer les fichiers de base de données de téléchargement avec des suffixes nommés ASP et ASA
Afin de gagner du temps, la plupart des administrateurs de réseau téléchargent directement les programmes source d'autres personnes, puis les utilisent après des modifications partielles. De nos jours, de nombreuses personnes ont changé le suffixe de la base de données du MDB d'origine en ASP ou ASA. C'était une bonne chose, mais dans cette société où les informations sont extrêmement gonflées, le moment où les anciennes méthodes peuvent durer sont limitées après tout. Pour les fichiers de base de données ASP ou ASA Suffix, tant que les pirates connaissent leur emplacement de stockage, ils peuvent facilement les télécharger avec un logiciel de téléchargement comme Thunder. La figure 1 est le fichier de base de données téléchargé par l'auteur à l'aide de Thunder (notez que le suffixe de la base de données est ASP).
2. Symboles mortels —— #
De nombreux administrateurs de réseau pensent que l'ajout d'un numéro # devant la base de données peut empêcher le téléchargement de la base de données. Oui, je pensais aussi que IE ne pouvait pas télécharger de fichiers avec des numéros # (IE ignorerait automatiquement le contenu après les numéros #). Mais "le succès est xiao he, l'échec est xiao il". Nous avons oublié que les pages Web peuvent non seulement être accessibles via des méthodes ordinaires, mais aussi accessibles en utilisant la technologie de codage IE.
Dans IE, chaque caractère correspond à un codage, et le caractère de codage% 23 peut remplacer le numéro #. De cette façon, nous pouvons toujours télécharger un fichier de base de données qui n'a modifié que le suffixe et ajouté un numéro #. Par exemple, # data.mdb est le fichier que nous souhaitons télécharger. Nous avons juste besoin d'entrer% 23data.mdb dans le navigateur pour télécharger le fichier de base de données à l'aide de IE. De cette façon, la méthode de la défense # est inutile.
3. La base de données cryptée à l'accès à l'accès est facile
Certains administrateurs de réseau aiment chiffrer les bases de données d'accès, pensant que même si le pirate obtient la base de données, il aura besoin d'un mot de passe pour l'ouvrir. Mais le fait est le contraire. Parce que l'algorithme de cryptage d'accès est trop fragile, les pirates ont juste besoin de trouver un logiciel pour casser les mots de passe de la base de données d'accès en ligne, et ils peuvent obtenir le mot de passe en moins de quelques secondes. Il existe de nombreux logiciels en ligne, comme AccessKey.
4. Killing instantané - Technologie des tempêtes Data
La technologie de violation de la base de données elle-même devrait figurer parmi les rangs des vulnérabilités de script. La raison pour laquelle je suis venu ici est parce qu'il joue un rôle important dans les vulnérabilités de téléchargement de la base de données. Si vous êtes prudent, les lecteurs constateront que les techniques ci-dessus ne peuvent être implémentées que si vous connaissez le nom de la base de données. Mais plusieurs fois, nous ne pouvons tout simplement pas connaître le nom de la base de données. Pour le moment, nous pouvons nous sentir très frustrés et ne pouvons pas continuer. Cependant, l'émergence de la technologie des émeutiers de la base de données peut non seulement éliminer notre frustration, mais également nous permettre d'intégrer véritablement les technologies précédentes.
Beaucoup de gens écrivent toujours de cette façon lors de l'écriture de fichiers de connexion de données à l'aide d'ASP:
... db = "data / rds_dbd32rfd213fg.mdb" set Conn = server.createObject ("adodb.connection") Connstr = "provider = Microsoft.jet.oledb.4.0; Data Source =" & Server.Mappath (DB) Conn.open Connstr Function Floyatabase Conn.Close Set Conn = RothCette déclaration semble être bien et le nom de la base de données est très étrange. Sans la technologie Riot de base de données, nous pouvons deviner que la probabilité d'un tel nom de base de données est presque nul. Mais une phrase si courte cache des informations infinies. On peut dire que la plupart des programmes sur Internet ont cette vulnérabilité. Nous pouvons simplement remplacer la barre d'adresse par% 5C avant le fichier de connexion de données Conn.asp (généralement ceci) dans la base de données. Je n'ai pas besoin de dire quelle est la prochaine étape, non? Il n'y a rien qui ne peut pas être fait tant que vous utilisez votre cerveau.
Cet article présente l'analyse des vulnérabilités de téléchargement de la base de données ASP, et les vulnérabilités sont partout. Par conséquent, il nous est nécessaire de comprendre certaines méthodes d'attaque pour améliorer nos compétences en sécurité.