У нас есть много хитростей, чтобы столкнуться с уязвимостями, такими как изменение суффикса базы данных, изменение имени базы данных и т. Д., Но эти методы не могут полностью решить проблему. С популярностью Интернета все больше и больше людей знакомы с убийственным оружием номер один уязвимость сценария сценария уязвимости базы данных. Итак, давайте узнаем об анализе базы данных ASP. Скачать уязвимость.
1. Force Download Database Files с суффиксами с именем ASP и ASA
Чтобы сэкономить время, большинство сетевых администраторов напрямую загружают исходные программы других людей, а затем используют их после частичных изменений. В настоящее время многие люди изменили суффикс базы данных с исходного MDB на ASP или ASA. Это было хорошо, но в этом обществе, где информация чрезвычайно раздувается, время, которое старые методы могут длиться, в конце концов, ограничено. Для файлов базы данных ASP или ASA суффикс, если хакеры знают местоположение их хранения, они могут легко загрузить их с помощью программного обеспечения для загрузки, такого как Thunder. Рисунок 1 - файл базы данных, загруженный автором, использующим Thunder (обратите внимание, что суффикс базы данных - ASP).
2. смертельные символы ——#
Многие сетевые администраторы считают, что добавление номера # перед базой данных может предотвратить загрузку базы данных. Да, я также думал, что IE не может загружать файлы с # номерами (т.е. автоматически игнорирует содержимое после # номеров). Но «Успех - это Сяо, он, неудача - это Сяо он». Мы забыли, что веб -страницы могут быть доступны не только с помощью обычных методов, но и можно получить доступ с использованием технологии кодирования IE.
В т.е. каждый символ соответствует кодированию, а символ кодирования %23 может заменить номер #. Таким образом, мы все еще можем загрузить файл базы данных, который изменил только суффикс и добавил номер #. Например, #data.mdb - это файл, который мы хотим загрузить. Нам просто нужно ввести %23data.mdb в браузер, чтобы загрузить файл базы данных с помощью IE. Таким образом, метод защиты # бесполезен.
3. База данных зашифрованной зашифрованные
Некоторые сетевые администраторы любят шифровать базы данных доступа, думая, что даже если хакер получает базу данных, ему понадобится пароль, чтобы открыть его. Но факт наоборот. Поскольку алгоритм шифрования Access слишком хрупкий, хакерам просто нужно найти программное обеспечение для взлома паролей базы данных доступа в Интернете, и они могут получить пароль менее чем за несколько секунд. В Интернете есть много таких программ, например, AccessKey.
4. Мгновенное убийство - технология Data Storm
Сама технология нарушения базы данных должна быть в числе уязвимостей сценариев. Причина, по которой я пришел сюда, заключается в том, что он играет важную роль в уязвимости для загрузки базы данных. Если вы осторожны, читатели обнаружит, что приведенные выше методы могут быть реализованы только в том случае, если вы знаете имя базы данных. Но много раз мы просто не можем знать имя базы данных. В настоящее время мы можем чувствовать себя очень разочарованными и не можем продолжать. Тем не менее, появление технологии беспорядков базы данных может не только уничтожить наше разочарование, но и позволить нам по -настоящему интегрировать предыдущие технологии.
Многие люди всегда пишут таким образом при написании файлов подключения к данным с помощью ASP:
... DB = "DATA/RDS_DBD32RFD213FG.MDB" SET conn = server.createObject ("adodb.connection") connstr = "Provider = microsoft.jet.oledb.4.0; Data Source =" & Server.mappath (db) conn.open connest function conn. conn.close set set = nother… nother… nother… nother… nother… nother…… ничего…… ничего…… ничего…… ничего…… ничего…… ничего…… ничего…… ничего…… ничего…… ничего…… ничего…… ничего ...Это утверждение кажется в порядке, и имя базы данных очень странно. Без технологии бунта базы данных мы можем догадаться, что вероятность такого имени базы данных почти равна нулю. Но такое короткое предложение скрывает бесконечную информацию. Можно сказать, что большинство программ в Интернете имеют эту уязвимость. Мы можем просто заменить адресную строку на %5c до того, как файл подключения к данным Conn.asp (обычно это) в базу данных. Мне не нужно говорить, что дальше, верно? Нет ничего, что нельзя сделать, если вы используете свой мозг.
В этой статье представлен анализ базы данных ASP, а уязвимости везде. Поэтому нам необходимо понять некоторые методы атаки, чтобы улучшить наши навыки безопасности.