Тази статия е огледална статия за машинен превод, моля, кликнете тук, за да преминете към оригиналната статия.

Изглед: 16604|Отговор: 2

[Microsoft Access] 2011 MSSQL Secure .mdb Data Database Tutorial

[Копирай линк]
Публикувано в 26.11.2014 г. 15:46:39 ч. | | |
Какво е MDB база данни? Всеки мрежов администратор с опит в създаването на уебсайтове знае, че комбинацията от "IIS+ASP+ACCESS" е най-популярният начин за създаване на уебсайт, и повечето малки и средни интернет сайтове използват този "пакет", но проблемите със сигурността, които идват с него, стават все по-очевидни. Един от най-уязвимите към нападатели е незаконното изтегляне на MDB базата данни.
Докато нарушителят познае или сканира пътя към mdb базата данни, можете лесно да го изтеглите на локалния твърд диск чрез инструмент за изтегляне, а след това да го комбинирате с инструменти за пробиване с груба сила или някои супер инструменти за пробиване, за да видите лесно съдържанието на базата данни, и поверителността на предприятието и паролата на служителите вече не са защитени. Не можем ли да засилим сигурността на базата данни на MDB? Дори и да имаме само малко данни, трябва да се занимаваме със sqlserver илиоракулТака ли? Отговорът е не, в тази статия авторът ще ви разкрие уникалната тайна на създаването на сигурен файл за MDB база данни.
1. Причини за кризата:
Обикновено разширението на базата данни с уебсайтове програми и форуми, изградени на ASP, по подразбиране е mdb, което е много опасно. Можете лесно да изтеглите файла, като познаете местоположението на файла от базата данни и въведете неговия URL адрес в адресната лента на браузъра. Дори ако добавим парола към базата данни и паролата на администратора вътре също е криптирана от MD5, лесно може да се разбие след локално изтегляне. В крайна сметка, MD5 вече може да бъде разбита чрез насилие. Следователно, докато базата данни е изтеглена, тя изобщо не е сигурна.
2. Често използвани методи за лечение:
В момента съществуват няколко често използвани метода за предотвратяване на незаконно изтегляне на файлове от базата данни.
(1) Модифициране на името на базата данни и поставяне под дълбока директория. Например, промяната на името на базата данни на Sj6gf5.mdb и поставянето ѝ в многостепенна директория затруднява нападателя просто да познае местоположението на базата данни. Разбира се, недостатъкът е, че ако ASP кодът изтече, той е безполезен, независимо колко дълбоко е скрит.
(2) Промени разширението на базата данни на ASP или ASA и други имена, които не влияят на заявката за данни. Но понякога все пак може да се изтегли след смяна на ASP или ASA, например след като го сменим на ASP, директно въвеждаме мрежовия адрес в адресната лента на IE, въпреки че няма подсказка за изтегляне, но в браузъра се появяват голям брой изкривени знаци. Ако използвате професионален инструмент за изтегляне като FlashGet или Video Conveyor, можете директно да изтеглите файла с базата данни. Въпреки това, този метод има известна слепота – все пак нарушителят не може да гарантира, че файлът е непременно с разширение за модификация на MDB база данни, но за онези нарушители, които имат достатъчно енергия и време, могат да изтеглят всички файлове и да променят разширението да предположи. Нивото на защита при този метод ще бъде значително намалено.
3. Страничната врата на автора:
По време на теста на автора се сблъсках с проблема, че ASP и ASA файловете също се изтеглят, затова след проучване намерих следния метод.
Ако кръстите файла с базата данни "#admin.asa" при именуването, можете напълно да избегнете изтеглянето му с IE, но ако вандалът познае пътя на базата данни, все пак можете успешно да го изтеглите с FlashGet и след това да преименувате изтегления файл на "admin.mdb", тогава тайната на сайта ще бъде разкрита. Трябва да намерим начин да направим FlashGet да не се изтегля, но как да го направим несваляем? Вероятно поради предишни уязвимости на Unicode, уебсайтовете няма да обработват връзки, съдържащи Unicode код. Така можем да използваме unicode кодиране (например можем да използваме "%3C" вместо "<" и т.н.), за да постигнем целите си. Въпреки това, когато FlashGet обработва връзки, съдържащи Unicode код, той "умело" извършва съответната обработка на unicode кодирането, например автоматично конвертира формата на unicode кодиране "%29" в (", така че изпращате линк за изтегляне http://127.0.0.1/xweb/data/%29xadminsxx.mdb във FlashGet, но той го интерпретира като http: // 127.0.0.1/xweb/data/(xadminsxx.mdb, вижте къде имаме URL адреса по-горе и преименуваното място по-долу, FlashGet интерпретира "%29xadminsxx.mdb" като "(xadminsxx.mdb", а когато натиснем бутона "OK" за изтегляне, той търси файл, наречен "(xadminsxx.mdb". Тоест, FlashGet ни въвежда да се заблуждаваме, и разбира се, не може да го намери, така че подсказката се проваля.
Въпреки това, ако изтеглянето се провали, нападателят определено ще иска да предприеме действия.другметод на атака. От това можем да използваме друг метод за превенция, тъй като FlashGet отива да намери файла, наречен "(xadminsxx.mdb", можем да подготвим такъв за него, създаваме симулирана база данни, наречена "(xadminsxx.mdb", така че когато нарушителят иска да изтегли файла, той изтегля базата данни обратно, но файлът е фалшив или празен, когато тайно се радва, Всъщност, крайната победа е наша.
Резюме:
Чрез това въведение на метода за защита на файловете в MDB базата данни можем да изясним две мерки за сигурност: едната е объркващият метод, тоест промяна на това, което хакерът иска да получи, като например промяна на името или разширението на MDB файла; Вторият е алтернативният метод, а именно да се скрие това, което хакерът иска да получи, и да се замени с нещо, което няма практическо значение, така че дори ако хакерът успешно нахлуе, той получава невярна информация и те ще смятат, че проникването е успешно и ще спрат следващата атака.
|




Предишен:Основни описания на системните таблици в sqlserver2008
Следващ:SQL 2005 – сигурност на базата данни и референтна цялост
Публикувано в 22.10.2017 г. 14:15:09 ч. |
Подкрепям някого!! Подкрепям някого!! Подкрепям някого!! Подкрепям някого!! Подкрепям някого!! Подкрепям някого!!
Отричане:
Целият софтуер, програмни материали или статии, публикувани от Code Farmer Network, са само за учебни и изследователски цели; Горното съдържание не трябва да се използва за търговски или незаконни цели, в противен случай потребителите ще понесат всички последствия. Информацията на този сайт идва от интернет, а споровете за авторски права нямат нищо общо с този сайт. Трябва напълно да изтриете горното съдържание от компютъра си в рамките на 24 часа след изтеглянето. Ако ви харесва програмата, моля, подкрепете оригинален софтуер, купете регистрация и получете по-добри услуги. Ако има нарушение, моля, свържете се с нас по имейл.

Mail To:help@itsvse.com