Mikä on MDB-tietokanta? Jokainen verkkoylläpitäjä, jolla on jonkin verran kokemusta verkkosivujen tuotannosta, tietää, että yhdistelmä "IIS+ASP+ACCESS" on suosituin tapa rakentaa verkkosivusto, ja useimmat pienet ja keskisuuret internetsivustot käyttävät tätä "pakettia", mutta siihen liittyvät tietoturvaongelmat käyvät yhä ilmeisemmiksi. Yksi haavoittuvimmista hyökkääjille on MDB-tietokannan laiton lataus.
Kunhan tunkeilija arvaa tai skannaa reitin mdb-tietokantaan, voit helposti ladata sen paikalliselle kovalevylle lataustyökalun avulla ja yhdistää sen raakavoimalla tai johonkin supermurtotyökaluihin, jotta voit helposti nähdä tietokantatiedoston sisällön sisällä, eikä yrityksen yksityisyys ja työntekijöiden salasana ole enää turvassa. Eikö MDB-tietokannan turvallisuutta voisi vahvistaa? Vaikka meillä olisi vain vähän dataa, joudumme vaivaamaan sqlserveriä taioraakkeliOnko? Vastaus on ei, tässä artikkelissa kirjoittaja kertoo sinulle ainutlaatuisen salaisuuden turvallisen MDB-tietokantatiedoston luomisesta.
1. Kriisin syyt:
Yleisesti ottaen ASP:n pohjalta rakennettujen verkkosivustojen ohjelmien ja foorumien tietokannan laajennus on oletuksena mdb, mikä on erittäin vaarallista. Voit helposti ladata tiedoston arvaamalla tietokantatiedoston sijainnin ja syöttämällä sen URL-osoitteen selaimen osoitepalkille. Vaikka lisäisimme salasanan tietokantaan ja ylläpitäjän salasana olisi myös salattu MD5:llä, sen murtaminen on helppoa paikallisen latauksen jälkeen. Loppujen lopuksi MD5 voidaan jo murtaa väkivallalla. Siksi, niin kauan kuin tietokanta on ladattu, se ei ole lainkaan turvallinen.
2. Yleisesti käytetyt hoitomenetelmät:
Tällä hetkellä on useita yleisesti käytettyjä menetelmiä estää laittoman tietokantatiedostojen lataaminen.
(1) Muokkaa tietokannan nimeä ja laita se syvän hakemiston alle. Esimerkiksi tietokannan nimen muuttaminen Sj6gf5.mdb:ksi ja sen sijoittaminen monitasoiseen hakemistoon vaikeuttaa hyökkääjää yksinkertaisesti arvaamasta tietokannan sijaintia. Tietenkin haittapuolena on, että jos ASP-kooditiedosto vuotaa, se on hyödytön, vaikka se olisi kuinka syvällä piilossa.
(2) Muuta tietokannan laajennus muotoon ASP tai ASA sekä muita nimiä, jotka eivät vaikuta datakyselyyn. Mutta joskus sen voi silti ladata ASP:n tai ASA:n vaihtamisen jälkeen, esimerkiksi kun vaihdamme sen ASP:ksi, syötämme suoraan verkkoosoitteen IE:n osoitepalkkiin, vaikka latauskehotusta ei ole, mutta selaimessa ilmestyy suuri määrä sekavia merkkejä. Jos käytät ammattimaista lataustyökalua, kuten FlashGetiä tai Video Conveyoria, voit ladata tietokantatiedoston suoraan. Tässä menetelmässä on kuitenkin tietty sokeude, sillä tunkeilija ei voi varmistaa, että tiedosto on välttämättä MDB-tietokantatiedoston muokkauspääte, mutta niille tunkeilijoille, joilla on tarpeeksi energiaa ja aikaa, he voivat ladata kaikki tiedostot ja muuttaa päätteen arvattavaksi. Tämän menetelmän suojaustaso vähenee huomattavasti.
3. Kirjailijan puolen ovi:
Kirjoittajan testissä kohtasin ongelman, että myös ASP- ja ASA-tiedostot ladataan, joten löysin tutkimuksen jälkeen seuraavan menetelmän.
Jos nimeät tietokantatiedoston "#admin.asa" nimeäessäsi tietokantatiedostoa, voit täysin välttää lataamisen IE:llä, mutta jos vandaali arvaa tietokannan polun, voit silti ladata sen onnistuneesti FlashGetillä ja nimetä ladatun tiedoston uudelleen "admin.mdb":ksi, jolloin verkkosivuston salaisuus paljastuu. Joten meidän täytyy löytää tapa saada FlashGet latautumatta, mutta miten voimme tehdä siitä lataamattoman ladattavan? Todennäköisesti aiempien unicode-haavoittuvuuksien vuoksi verkkosivustot eivät käsittele linkkejä, jotka sisältävät unicode-koodia. Voimme siis käyttää unicode-koodausta (esimerkiksi "%3C" "<":n sijaan jne.) tavoitteidemme saavuttamiseksi. Kuitenkin, kun FlashGet käsittelee linkkejä, jotka sisältävät unicode-koodia, se "älykkäästi" suorittaa vastaavan unicode-koodauksen käsittelyn, kuten muuntaa automaattisesti unicode-koodausmuodon "%29" muotoon (", joten lähetät http://127.0.0.1/xweb/data/%29xadminsxx.mdb-latauslinkin FlashGetiin, mutta se tulkitsee sen muodossa http: // 127.0.0.1/xweb/data/(xadminsxx.mdb, katso missä URL on yllä ja uudelleennimetty paikka alla, FlashGet tulkitsee "%29xadminsxx.mdb" muotoon "(xadminsxx.mdb", ja kun lataamme "OK"-painiketta, se etsii tiedostoa nimeltä "(xadminsxx.mdb". Toisin sanoen, FlashGet esittelee meille eksymisen, eikä tietenkään löydä sitä, joten kehotus epäonnistuu.
Jos lataus epäonnistuu, hyökkääjä haluaa varmasti ryhtyä toimiintoinenhyökkäysmenetelmä. Tästä voimme käyttää toista ehkäisymenetelmää: koska FlashGet etsii tiedostoa nimeltä "(xadminsxx.mdb", voimme valmistella sellaisen sille, teemme simuloidun tietokannan nimeltä "(xadminsxx.mdb", jotta kun tunkeilija haluaa ladata tiedoston, se lataa tietokannan takaisin, mutta tiedosto on väärä tai tyhjä, kun he salaa iloitsevat, Itse asiassa lopullinen voitto on meidän.
Yhteenveto:
Tämän MDB-tietokantatiedostojen suojausmenetelmän avulla voimme selventää kahta turvallisuustoimenpidettä: toinen on hämmentävä menetelmä, eli hakkerin haluaman sisällön muuttaminen, kuten tiedostonimen tai MDB-tiedoston päätteen muuttaminen; Toinen on vaihtoehtoinen menetelmä, eli piilottaa se, mitä hakkeri haluaa saada, ja korvata se jollain, jolla ei ole käytännön merkitystä, jotta vaikka hakkeri onnistuisi hyökkäämään, hän saa väärää tietoa, ja he luulevat tunkeutumisen onnistuneeksi ja pysäyttävät seuraavan hyökkäyksen.
|
|