Access 資料庫安全攻防策略

來源:互聯網
上載者:User
關鍵字 安全
前言:網路是沒有絕對安全的,這是一句經典的名言,我也不用多說了! 今天主要為大家演示一下,怎麼下載Access資料庫和防止Access資料庫被下載。 攻: 一、發揮你的想像力,修改資料庫檔案名,從理論上講不一定能防止被下載 修改資料庫名,其目的就是防止我們猜到資料庫而被下載。 但是萬一我們猜到資料庫名,就直接可以下載了。 所以這不能保證100%不能被下載。 猜解資料庫的常用的辦法就是寫程式去猜解資料庫名,判斷WEB返回的是不是404錯誤,如果提交一個MDB檔,沒有返回404錯誤,那就猜對了,就直接下載。 當然這有一定的局限性,因為如果資料庫名非常複雜。 會產生大量的日誌。 管理員可能早發現了。 並且還有猜解的時間會變得很長。 二:資料庫名尾碼改為ASA、ASP等,不一定能防止被下載 IIS在通過asp.dll處理.asp副檔名檔的時候,對以外的內容,不做任何處理就直接輸出,但是MDB檔中如果沒有之類的ASP標實符, 我們直接在IE中輸入URL返回在IE中的資料,就是MDB檔的資料,我們直接用FLASHGET之類的軟體就可以下載,下載後改名這後就可以用了。 三: 資料庫名前加「#」,一定能防止被下載有些人誤認為: 「只需要把資料庫檔案前名加上#、然後修改資料庫連接檔(如conn.asp)中的資料庫位址。 原理是下載的時候只能識別 #號前名的部分,對於後面的自動去掉。 」這樣是比較安全的。 這只是對於一般的人無法下載。 因為他們不知道,也沒有去瞭解有關IE編碼的技術。 在編碼中我們用%23來代替#號。 所以我們如果有一個資料庫是: HTTP://www.xxx.com/data/#datapro.mdb 我們直接在IE中輸入: HTTP://www.xxx.com/data/%23datapro.mdb 就可以下載了:四:加密資料庫有些人認為,把ACCESS資料庫進行加密,就算得到資料庫他也沒有辦法得到裡面的任何資訊。 這是一種錯解。 下載後,2秒鐘碼解出資料庫密碼。 Access資料庫的加密機制是非常脆弱的。 加密後資料庫系統通過將使用者輸入的密碼與某一固定金鑰進行「異或」來形成一個加密串,並將其存儲在*.mdb檔從位址「&H42」開始的區域內。 用程式可以輕鬆的寫出破解代碼。 網上已經有這樣的程式了。 現在我為大家推薦一款比較老,但非常實用的破解資料庫密碼程式:accesskey.exe五:我們用特殊請求讓腳本解析出錯,得到資料庫路徑。 在網路上,有很多人直接採用以下代碼,來連接資料庫,看: .... DB_Path = "Data/ABCD1234!@#1po.mdb" DB_String = "Provider=Microsoft.Jet.OLEDB.4.0;Data Source=" & Server.MapPath( DB_Path) Set Conn = Server.CreateObject("ADODB. Connection") Conn.Open DB_String .... 資料庫檔案名也夠複雜了,用程式破解,我想是沒有人想去嘗試的。 像這樣的連接方式我們都可以直接取得他的資料庫路徑。 由於這種方法危險性太大了,知道本方法的人很少。 這裡不敢公佈。 一旦公佈不知道有多少網站的資料庫會被下載。 等以後看情況再說吧。 所以這裡我只為大家提供臨時補丁。 在Conn.Open DB_String上面加上一句話: ON ERROR RESUME NEXT 就可以解決這個問題. 上面我們介紹了怎麼去下載資料庫。 這裡我再為大家提講解一些防止資料庫被下載的方法.。 一、你用的是虛擬主機: 首先在你的MDB檔中建一個表.表中取一個欄位名叫:NotDownLoad吧。 在表名建一個欄位。 欄位中填入:呵呵,再把資料庫改名為. Asp的。 為什麼要取名為其實=’a’-1這裡你可以亂輸入只要不是正確的Asp語句就行了。 因為這樣把副檔名改成. ASP後在IE中輸入的時候。 遇到了他就會去解釋之間的代碼,讓他解釋吧。 呵呵會出錯,所以資料庫絕對不會正確的被下載你讓為安全了嗎?呵呵還不安全。 我們還得在資料庫名前加上一個#號。 如:#Data.Asp這裡的#號並不是用來作防止下載的。 防止下載的剛才的過程已經作瞭解釋。 當你有多個MDB檔,並放在同一個目錄下.如:某個網站(由於安全原因,就不公佈了)的整站系統。 如果我們猜到管理員MDB檔的位置並且從另一個系統中得到SQL注入漏洞的同時可以採用ACCESS跨庫查詢的方法。 來取得管理員庫中的記錄。 如果我們在庫名前面加上#號的時候,就算你猜測到了,我們也不怕 提交:select * from d:\web\data\#data.asp.admin sql查詢語句,系統會提示出錯。 因為#在SQL語法中有表示日期的作用.語法出錯也就不會去執行查詢準則了。 (呵呵,此網站目前還有一個漏洞我用access跨庫的方法攻擊成功過!)我認為比較安全的資料庫就應該是#檔案名. Asp 並且建一個臨時表,表中有一欄位 輸入ASP代碼,讓ASP不能被正確的解釋。 二、你用的是託管主機擁有主機權:這種防下載的方法就太好辦了。 呵呵把你的資料庫放到IIS以外的目錄。 打死我,我也下不了。 如你的WEB目錄在D:\Web\WebSite目錄下. 那麼就把資料庫保存在D:\Web\Data目錄下,當然目前某些虛擬主機,也提供專門的data目錄。 三、設置檔不可以下載在IIS中,資料庫上右鍵屬性中。 設置檔不可以讀取結束語 看了本文不知道你有何感想,我相信只有實踐才會出真理。 責任編輯 趙毅 zhaoyi#51cto.com TEL:(010)68476636-8001 給力(0票)動心(0票)廢話(0票)專業(0票)標題党(0票)路過(0票) 原文:Access 資料庫安全攻防策略 返回網路安全首頁
相關文章

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.