เรามีเทคนิคมากมายที่จะเผชิญกับช่องโหว่เช่นการเปลี่ยนคำต่อท้ายของฐานข้อมูลการแก้ไขชื่อของฐานข้อมูล ฯลฯ แต่วิธีการเหล่านี้ไม่สามารถแก้ปัญหาได้อย่างสมบูรณ์ ด้วยความนิยมของอินเทอร์เน็ตผู้คนจำนวนมากจึงคุ้นเคยกับอาวุธนักฆ่าอันดับหนึ่งของช่องโหว่สคริปต์ของช่องโหว่การดาวน์โหลดฐานข้อมูล ดังนั้นเรามาเรียนรู้เกี่ยวกับการวิเคราะห์ช่องโหว่การดาวน์โหลดฐานข้อมูล ASP
1. บังคับไฟล์ฐานข้อมูลดาวน์โหลดพร้อมคำต่อท้ายชื่อ ASP และ ASA
เพื่อประหยัดเวลาผู้ดูแลระบบเครือข่ายส่วนใหญ่ดาวน์โหลดโปรแกรมแหล่งที่มาของผู้อื่นโดยตรงจากนั้นใช้หลังจากการแก้ไขบางส่วน ทุกวันนี้หลายคนเปลี่ยนคำต่อท้ายฐานข้อมูลจาก MDB ดั้งเดิมเป็น ASP หรือ ASA นี่เป็นสิ่งที่ดี แต่ในสังคมนี้ที่ข้อมูลมีความสูงเกินจริงเวลาที่วิธีการเก่าสามารถคงอยู่ได้นาน สำหรับไฟล์ฐานข้อมูล ASP หรือ ASA ต่อท้ายตราบใดที่แฮ็กเกอร์รู้ตำแหน่งที่เก็บข้อมูลของพวกเขาพวกเขาสามารถดาวน์โหลดได้อย่างง่ายดายด้วยซอฟต์แวร์ดาวน์โหลดเช่น Thunder รูปที่ 1 เป็นไฟล์ฐานข้อมูลที่ดาวน์โหลดโดยผู้เขียนโดยใช้ Thunder (โปรดทราบว่าคำต่อท้ายของฐานข้อมูลคือ ASP)
2. สัญลักษณ์ร้ายแรง ——#
ผู้ดูแลระบบเครือข่ายหลายคนคิดว่าการเพิ่มหมายเลข # ด้านหน้าของฐานข้อมูลสามารถป้องกันไม่ให้ฐานข้อมูลดาวน์โหลด ใช่ฉันยังคิดว่า IE ไม่สามารถดาวน์โหลดไฟล์ด้วยหมายเลข # (เช่นจะละเว้นเนื้อหาโดยอัตโนมัติหลังจาก # ตัวเลข) แต่ "ความสำเร็จคือเซียวเขาความล้มเหลวคือเซียวเขา" เราลืมไปว่าหน้าเว็บไม่เพียงสามารถเข้าถึงได้ด้วยวิธีการทั่วไปเท่านั้น แต่ยังสามารถเข้าถึงได้โดยใช้เทคโนโลยีการเข้ารหัส IE
ใน IE ตัวละครแต่ละตัวสอดคล้องกับการเข้ารหัสและอักขระการเข้ารหัส %23 สามารถแทนที่หมายเลข # ด้วยวิธีนี้เรายังสามารถดาวน์โหลดไฟล์ฐานข้อมูลที่ได้แก้ไขคำต่อท้ายเท่านั้นและเพิ่มหมายเลข # ตัวอย่างเช่น #data.mdb เป็นไฟล์ที่เราต้องการดาวน์โหลด เราเพียงแค่ต้องป้อน %23Data.mdb ลงในเบราว์เซอร์เพื่อดาวน์โหลดไฟล์ฐานข้อมูลโดยใช้ IE ด้วยวิธีนี้วิธีการป้องกัน # ไม่มีประโยชน์
3. ฐานข้อมูลที่เข้ารหัสการเข้าถึงการเข้าถึงเป็นเรื่องง่าย
ผู้ดูแลระบบเครือข่ายบางคนต้องการเข้ารหัสฐานข้อมูลการเข้าถึงโดยคิดว่าแม้ว่าแฮ็กเกอร์จะได้รับฐานข้อมูลเขาจะต้องใช้รหัสผ่านเพื่อเปิด แต่ความจริงก็คือตรงกันข้าม เนื่องจากอัลกอริทึมการเข้ารหัสของ Access นั้นบอบบางเกินไปแฮ็กเกอร์จึงจำเป็นต้องหาซอฟต์แวร์เพื่อถอดรหัสรหัสผ่านฐานข้อมูลการเข้าถึงออนไลน์และพวกเขาสามารถรับรหัสผ่านได้ในเวลาน้อยกว่าสองสามวินาที มีซอฟต์แวร์ออนไลน์มากมายเช่น AccessKey
4. การฆ่าทันที - เทคโนโลยีพายุดิบ
เทคโนโลยีการละเมิดฐานข้อมูลนั้นควรอยู่ในกลุ่มช่องโหว่ของสคริปต์ เหตุผลที่ฉันมาที่นี่เป็นเพราะมันมีบทบาทสำคัญในการดาวน์โหลดฐานข้อมูลช่องโหว่ หากคุณระมัดระวังผู้อ่านจะพบว่าเทคนิคข้างต้นสามารถนำไปใช้ได้เฉพาะในกรณีที่คุณรู้ชื่อฐานข้อมูล แต่หลายครั้งที่เราไม่สามารถรู้ชื่อของฐานข้อมูลได้ ในเวลานี้เราอาจรู้สึกหงุดหงิดมากและไม่สามารถดำเนินการต่อได้ อย่างไรก็ตามการเกิดขึ้นของเทคโนโลยีการจลาจลฐานข้อมูลไม่เพียง แต่จะกำจัดความยุ่งยากของเรา แต่ยังช่วยให้เราสามารถรวมเทคโนโลยีก่อนหน้านี้อย่างแท้จริง
หลายคนมักจะเขียนด้วยวิธีนี้เมื่อเขียนไฟล์การเชื่อมต่อข้อมูลโดยใช้ ASP:
... db = "data/rds_dbd32rfd213fg.mdb" ตั้งค่า conn = server.createObject ("adodb.connection") connstr = "ผู้ให้บริการ = microsoft.jet.oledb.4.0; แหล่งข้อมูล =" server.mappath (db) connคำสั่งนี้ดูเหมือนจะดีและชื่อฐานข้อมูลแปลกมาก หากไม่มีเทคโนโลยีการจลาจลฐานข้อมูลเราสามารถคาดเดาได้ว่าความน่าจะเป็นของชื่อฐานข้อมูลนั้นเกือบจะเป็นศูนย์ แต่ประโยคสั้น ๆ นั้นซ่อนข้อมูลที่ไม่มีที่สิ้นสุด อาจกล่าวได้ว่าโปรแกรมส่วนใหญ่บนอินเทอร์เน็ตมีช่องโหว่นี้ เราสามารถแทนที่แถบที่อยู่ด้วย %5C ก่อนที่ไฟล์การเชื่อมต่อข้อมูล conn.asp (โดยปกติ) ไปยังฐานข้อมูล ฉันไม่จำเป็นต้องบอกว่ามีอะไรต่อไปใช่ไหม ไม่มีอะไรที่ไม่สามารถทำได้ตราบใดที่คุณใช้สมองของคุณ
บทความนี้แนะนำการวิเคราะห์ช่องโหว่การดาวน์โหลดฐานข้อมูล ASP และช่องโหว่มีอยู่ทุกหนทุกแห่ง ดังนั้นจึงจำเป็นสำหรับเราที่จะต้องเข้าใจวิธีการโจมตีบางอย่างเพื่อพัฒนาทักษะความปลอดภัยของเรา