데이터베이스의 접미사 변경, 데이터베이스 이름 수정 등과 같은 취약점에 직면 할 수있는 많은 트릭이 있지만 이러한 방법은 문제를 완전히 해결할 수 없습니다. 인터넷의 인기로 인해 점점 더 많은 사람들이 데이터베이스 다운로드 취약점의 스크립트 취약점의 1 위 살인 무기에 익숙합니다. ASP 데이터베이스 다운로드 취약성의 분석에 대해 알아 보겠습니다.
1. ASP와 ASA라는 접미사로 데이터베이스 파일을 다운로드
시간을 절약하기 위해 대부분의 네트워크 관리자는 다른 사람들의 소스 프로그램을 직접 다운로드 한 다음 부분 수정 후 사용합니다. 오늘날 많은 사람들이 데이터베이스 접미사를 원래 MDB에서 ASP 또는 ASA로 변경했습니다. 이것은 좋은 일 이었지만 정보가 극도로 부풀어 오르는이 사회에서는 오래된 방법이 지속될 수있는 시간이 결국 제한됩니다. ASP 또는 ASA 접미사 데이터베이스 파일의 경우 해커가 스토리지 위치를 알고있는 한 Thunder와 같은 다운로드 소프트웨어로 쉽게 다운로드 할 수 있습니다. 그림 1은 Thunder를 사용하여 저자가 다운로드 한 데이터베이스 파일입니다 (데이터베이스의 접미사는 ASP).
2. 치명적인 상징 ——#
많은 네트워크 관리자는 데이터베이스 앞에 # 번호를 추가하면 데이터베이스가 다운로드되는 것을 방지 할 수 있다고 생각합니다. 예, IE는 # 숫자로 파일을 다운로드 할 수 없다고 생각했습니다 (예 : # 숫자 다음에 컨텐츠를 자동으로 무시합니다). 그러나 "성공은 Xiao입니다. 실패는 Xiao"입니다. " 우리는 웹 페이지가 일반적인 방법을 통해 액세스 할 수있을뿐만 아니라 IE 인코딩 기술을 사용하여 액세스 할 수 있다는 것을 잊었습니다.
즉, 각 문자는 인코딩에 해당하고 인코딩 문자 %23은 # 번호를 대체 할 수 있습니다. 이러한 방식으로 접미사 만 수정 한 데이터베이스 파일을 다운로드하고 # 번호를 추가 할 수 있습니다. 예를 들어, #data.mdb는 다운로드하려는 파일입니다. IE를 사용하여 데이터베이스 파일을 다운로드하려면 브라우저에 %23data.mdb를 입력하면됩니다. 이런 식으로 # 방어 방법은 쓸모가 없습니다.
3. 액세스 암호화 데이터베이스 크래킹은 쉽습니다
일부 네트워크 관리자는 액세스 데이터베이스를 암호화하는 것을 좋아하며 해커가 데이터베이스를 받더라도 데이터베이스를 열려면 비밀번호가 필요하다고 생각합니다. 그러나 사실은 반대입니다. Access의 암호화 알고리즘이 너무 깨지기 때문에 해커는 온라인으로 액세스 데이터베이스 암호를 크랙하는 소프트웨어를 찾아야하며 몇 초 이내에 암호를 얻을 수 있습니다. Accesskey와 같은 온라인 소프트웨어가 많이 있습니다.
4. 인스턴트 살해 - 사다 폭풍 기술
데이터베이스 위반 기술 자체는 스크립트 취약점의 순위 중 하나 여야합니다. 내가 여기에 온 이유는 데이터베이스 다운로드 취약점에서 중요한 역할을하기 때문입니다. 주의를 기울인 경우 독자는 위의 기술이 데이터베이스 이름을 알고있는 경우에만 구현할 수 있음을 알게됩니다. 그러나 여러 번 우리는 단순히 데이터베이스의 이름을 알 수 없습니다. 현재 우리는 매우 좌절감을 느끼고 계속할 수 없습니다. 그러나 데이터베이스 Rioter 기술의 출현은 우리의 좌절감을 없애는 것뿐만 아니라 이전 기술을 진정으로 통합 할 수 있습니다.
많은 사람들이 ASP를 사용하여 데이터 연결 파일을 작성할 때 항상 이런 방식으로 작성합니다.
... DB = "data/rds_dbd32rfd213fg.mdb"set conn = server.createobject ( "adodb.connection") connstr = "provider = microsoft.jet.oleedb.4.0; data source ="& server.mappath (db) conn.open connstr function conn = 아무것도 ...
이 진술은 괜찮은 것처럼 보이며 데이터베이스 이름은 매우 이상합니다. 데이터베이스 폭동 기술이 없으면 그러한 데이터베이스 이름의 확률이 거의 0이라고 추측 할 수 있습니다. 그러나 그러한 짧은 문장은 무한한 정보를 숨 깁니다. 인터넷의 대부분의 프로그램에는 이러한 취약점이 있다고 말할 수 있습니다. 데이터 연결 파일 Conn.asp (일반적으로 이것) 전에 데이터베이스로 주소 표시 줄을 %5C로 바꿀 수 있습니다. 다음에 무엇이 있는지 말할 필요가 없습니다. 뇌를 사용하는 한 할 수없는 일은 없습니다.
이 기사는 ASP 데이터베이스 다운로드 취약점 분석을 소개하며 취약점은 어디에나 있습니다. 따라서 보안 기술을 향상시키기위한 일부 공격 방법을 이해해야합니다.