Temos muitos truques para enfrentar vulnerabilidades, como alterar o sufixo do banco de dados, modificar o nome do banco de dados etc., mas esses métodos não podem resolver completamente o problema. Com a popularidade da Internet, mais e mais pessoas estão familiarizadas com a arma assassina número um da vulnerabilidade do script da vulnerabilidade do download do banco de dados. Então, vamos aprender sobre a análise da vulnerabilidade do banco de dados ASP.
1. FORÇAS DE BATO DE DOWNLOGE DE COMBORA
Para economizar tempo, a maioria dos administradores de rede baixa diretamente os programas de origem de outras pessoas e depois os usa após modificações parciais. Atualmente, muitas pessoas mudaram o sufixo do banco de dados do MDB original para ASP ou ASA. Isso foi uma coisa boa, mas nesta sociedade onde as informações são extremamente infladas, o tempo que os métodos antigos podem durar é limitado, afinal. Para os arquivos do banco de dados de sufixo ASP ou ASA, desde que os hackers conheçam seu local de armazenamento, eles podem fazer o download facilmente com software de download como Thunder. A Figura 1 é o arquivo de banco de dados baixado pelo autor usando Thunder (observe que o sufixo do banco de dados é ASP).
2. Símbolos fatais -##
Muitos administradores de rede pensam que adicionar um número # na frente do banco de dados pode impedir que o banco de dados seja baixado. Sim, eu também pensei que o IE não poderia baixar arquivos com # números (ou seja, ignorará automaticamente o conteúdo após # números). Mas "o sucesso é Xiao, ele, o fracasso é xiao ele". Esquecemos que as páginas da Web não só podem ser acessadas por métodos comuns, mas também podem ser acessados usando a tecnologia de codificação do IE.
No IE, cada caractere corresponde a uma codificação e o caractere codificador %23 pode substituir o número #. Dessa forma, ainda podemos baixar um arquivo de banco de dados que apenas modificou o sufixo e adicionou um número #. Por exemplo, #data.mdb é o arquivo que queremos baixar. Só precisamos inserir %23data.mdb no navegador para baixar o arquivo de banco de dados usando o IE. Dessa forma, o método de defesa # é inútil.
3. Banco de dados criptografado de acesso à rachadura é fácil
Alguns administradores de rede gostam de criptografar bancos de dados de acesso, pensando que, mesmo que o hacker obtenha o banco de dados, ele precisará de uma senha para abri -la. Mas o fato é o oposto. Como o algoritmo de criptografia do Access é muito frágil, os hackers precisam encontrar um software para acessar as senhas de banco de dados on -line e podem obter a senha em menos de alguns segundos. Existem muitos softwares online, como o AccessKey.
4. Matas instantâneas - tecnologia de tempestades
A própria tecnologia de violação do banco de dados deve estar entre as fileiras das vulnerabilidades de scripts. A razão pela qual vim aqui é porque ela desempenha um papel importante nas vulnerabilidades de download do banco de dados. Se você tiver cuidado, os leitores descobrirão que as técnicas acima só podem ser implementadas se você souber o nome do banco de dados. Mas muitas vezes simplesmente não podemos saber o nome do banco de dados. Neste momento, podemos nos sentir muito frustrados e não podemos continuar. No entanto, o surgimento da tecnologia Rioter Rioter pode não apenas acabar com nossa frustração, mas também nos permitir integrar verdadeiramente as tecnologias anteriores.
Muitas pessoas sempre escrevem dessa maneira ao escrever arquivos de conexão de dados usando ASP:
... db = "data/rds_dbd32rfd213fg.mdb" set conn = server.createObject ("adodb.connection") connstr = "provider = microsoft.Jet.oledb.4.0; dados de dados =" & server.mappath (db)… Conn.Open Conn -FunTAcTAcheTAcase.Essa afirmação parece estar bem, e o nome do banco de dados é muito estranho. Sem a tecnologia Riot de banco de dados, podemos adivinhar que a probabilidade de esse nome de banco de dados é quase zero. Mas uma frase tão curta esconde informações infinitas. Pode -se dizer que a maioria dos programas na Internet tem essa vulnerabilidade. Podemos apenas substituir a barra de endereço por %5C antes do arquivo de conexão de dados Conn.asp (geralmente isso) no banco de dados. Não preciso dizer o que vem a seguir, certo? Não há nada que não possa ser feito desde que você use seu cérebro.
Este artigo apresenta a análise das vulnerabilidades do Banco de Dados ASP e as vulnerabilidades estão em toda parte. Portanto, é necessário entendermos alguns métodos de ataque para aprimorar nossas habilidades de segurança.