Mis on MDB andmebaas? Iga võrguadministraator, kellel on mõningane kogemus veebilehe loomisega, teab, et "IIS+ASP+ACCESS" kombinatsioon on kõige populaarsem viis veebilehe loomiseks ning enamik väikeseid ja keskmise suurusega internetilehti kasutab seda "paketti", kuid sellega kaasnevad turvaprobleemid muutuvad üha ilmsemaks. Üks kõige haavatavamaid ründajatele on MDB andmebaasi ebaseaduslik allalaadimine.
Kui sissetungija arvab ära või skaneerib tee mdb andmebaasi, saad selle hõlpsasti alla laadida kohalikule kõvakettale allalaadimistööriista abil ja seejärel kombineerida jõuga murdmise tööriistadega või mõne supermurdmise tööriistaga, et hõlpsasti vaadata andmebaasi faili sisu sees ning ettevõtte privaatsus ja töötajate parool ei ole enam turvalised. Kas me ei võiks tugevdada MDB andmebaasi turvalisust? Isegi kui meil on vaid vähe andmeid, peame vaeva nägema sqlserveri võioraakelKas on? Vastus on ei, selles artiklis räägib autor sulle turvalise MDB andmebaasifaili loomise ainulaadse saladuse.
1. Kriisi põhjused:
Üldiselt on veebiprogrammide ja foorumite andmebaasi laiendus vaikimisi mdb, mis on väga ohtlik. Faili saab lihtsalt alla laadida, arvates ära andmebaasifaili asukoha ja sisestades selle URL-i brauseri aadressiribale. Isegi kui lisame andmebaasi parooli ja administraatori parool on samuti MD5 poolt krüpteeritud, on see pärast kohalikku allalaadimist lihtne murda. Lõppude lõpuks saab MD5 juba vägivallaga purustada. Seega, seni kuni andmebaas on alla laaditud, ei ole see üldse turvaline.
2. Levinumad ravimeetodid:
Praegu on mitmeid laialdaselt kasutatavaid meetodeid andmebaasifailide ebaseadusliku allalaadimise vältimiseks.
(1) Muuda andmebaasi nime ja pane see süvakataloogi alla. Näiteks andmebaasi nime muutmine Sj6gf5.mdb-ks ja selle paigutamine mitmetasandilisse kataloogi teeb ründajale keeruliseks andmebaasi asukoha ära arvamise. Muidugi on selle puuduseks see, et kui ASP koodifail lekib, on see kasutu, ükskõik kui sügaval see ka poleks.
(2) Muuta andmebaasi laiendus ASP-ks või ASA-ks ning muudeks nimedeks, mis andmepäringut ei mõjuta. Kuid mõnikord saab seda siiski alla laadida pärast ASP-ks või ASA-ks muutmist, näiteks pärast ASP-ks muutmist sisestame võrgu aadressi otse IE aadressiribale, kuigi allalaadimiskäsku pole, kuid brauseris ilmub suur hulk segaseid märke. Kui kasutad professionaalset allalaadimistööriista nagu FlashGet või Video Conveyor, saad andmebaasifaili otse alla laadida. Kuid sellel meetodil on teatav pimedus, sest sissetungija ei saa tagada, et fail on tingimata MDB andmebaasi faili muutmise laiendiga, kuid need sissetungijad, kellel on piisavalt energiat ja aega, saavad kõik failid alla laadida ja laiendit muuta arvamiseks. Selle meetodi kaitsetase väheneb oluliselt.
3. Autori poolne uks:
Autori testi ajal tekkis mul probleem, et ASP ja ASA failid laaditakse alla samuti, seega leidsin pärast uurimist järgmise meetodi.
Kui nimetad andmebaasifaili "#admin.asa", saad IE-ga selle allalaadimist täielikult vältida, kuid kui vandaal arvab andmebaasi tee ära, saad selle ikkagi edukalt alla laadida FlashGetiga ja seejärel ümber nimetada allalaaditud faili "admin.mdb"-ks, siis paljastatakse veebilehe saladus. Seega peame leidma viisi, kuidas FlashGet mitte alla laadida, aga kuidas saaksime selle teha allalaadimiskõlbmatuks? Tõenäoliselt varasemate unicode'i haavatavuste tõttu veebilehed ei töötle linke, mis sisaldavad unicode'i koodi. Seega saame kasutada unicode'i kodeerimist (näiteks "%3C" asemel "<" jne) oma eesmärkide saavutamiseks. Kuid kui FlashGet töötleb linke, mis sisaldavad unicode'i koodi, teeb ta "nutikalt" vastava unicode kodeerimise töötlemise, näiteks teisendab automaatselt unicode'i kodeerimisvormi "%29" kujule (", nii et sa esitad http://127.0.0.1/xweb/data/%29xadminsxx.mdb allalaadimislingi FlashGetile, kuid see tõlgendab seda kui http: // 127.0.0.1/xweb/data/(xadminsxx.mdb, vaata, kus meil on URL üleval ja ümbernimetatud koht allpool, FlashGet tõlgendab "%29xadminsxx.mdb" kui "(xadminsxx.mdb", ja kui vajutame "OK" nuppu allalaadimiseks, otsib see faili nimega "(xadminsxx.mdb". See tähendab, et FlashGet tutvustab meid eksima, ja loomulikult ei leia ta seda, nii et ülesanne ebaõnnestub.
Kui aga allalaadimine ebaõnnestub, soovib ründaja kindlasti tegutsedamuurünnakumeetod. Sellest saame kasutada teist ennetusmeetodit: kuna FlashGet otsib faili nimega "(xadminsxx.mdb", saame selle ette valmistada, teeme simuleeritud andmebaasi nimega "(xadminsxx.mdb", nii et kui sissetungija tahab faili alla laadida, laadib ta andmebaasi tagasi, kuid faili on vale või tühi, kui nad salaja rõõmustavad, Tegelikult on lõplik võit meie oma.
Kokkuvõte:
Selle MDB andmebaasifailide kaitsmise meetodi tutvustamise kaudu saame selgitada kahte turvameetme: üks on segane meetod, st muuta seda, mida häkker soovib, näiteks failinime või MDB faili laiendi muutmine; Teine meetod on alternatiivne meetod, mis tähendab, et häkker peidab seda, mida ta soovib, ja asendada see millegagi, millel pole praktilist tähendust, nii et isegi kui häkker edukalt sissetungib, saab ta valeinfot, ning nad arvavad, et sissetung on edukas ja peatavad järgmise rünnaku.
|
|