Kas ir MDB datu bāze? Jebkurš tīkla administrators ar zināmu pieredzi tīmekļa vietņu ražošanā zina, ka "IIS+ASP+ACCESS" kombinācija ir vispopulārākais veids, kā izveidot vietni, un lielākā daļa mazo un vidējo interneta vietņu izmanto šo "paketi", bet ar to saistītās drošības problēmas kļūst arvien acīmredzamākas. Viens no visneaizsargātākajiem uzbrucējiem ir MDB datu bāzes nelikumīga lejupielāde.
Kamēr iebrucējs uzmin vai skenē ceļu uz mdb datu bāzi, jūs varat to viegli lejupielādēt vietējā cietajā diskā, izmantojot lejupielādes rīku, un pēc tam apvienot to ar brutāla spēka krekinga rīkiem vai dažiem super krekinga rīkiem, lai viegli apskatītu datu bāzes faila saturu, un uzņēmuma privātums un darbinieku parole vairs nav droša. Vai mēs nevaram stiprināt MDB datu bāzes drošību? Pat ja mums ir tikai nedaudz datu, mums ir problēmas sqlserver vaiOrākulsVai tas ir? Atbilde ir nē, šajā rakstā autors jums pastāstīs unikālo noslēpumu, kā izveidot drošu MDB datu bāzes failu.
1. Krīzes cēloņi:
Kopumā ASP veidoto tīmekļa vietņu programmu un forumu datu bāzes paplašināšana pēc noklusējuma ir mdb, kas ir ļoti bīstama. Failu var viegli lejupielādēt, uzminot datu bāzes faila atrašanās vietu un ievadot tā URL pārlūkprogrammas adreses joslā. Pat ja mēs datu bāzei pievienojam paroli un administratora paroli arī šifrē MD5, pēc tās lejupielādes lokāli ir viegli uzlauzt. Galu galā, MD5 jau var uzlauzt ar vardarbību. Tāpēc, kamēr datu bāze tiek lejupielādēta, datu bāze vispār nav droša.
2. Biežāk izmantotās tiesiskās aizsardzības metodes:
Pašlaik ir vairākas bieži izmantotas metodes, lai novērstu nelikumīgu datu bāzes failu lejupielādi.
(1) Modificējiet datu bāzes nosaukumu un ievietojiet to dziļā direktorijā. Piemēram, mainot datu bāzes nosaukumu uz Sj6gf5.mdb un ievietojot to daudzlīmeņu direktorijā, uzbrucējam ir grūti vienkārši uzminēt datu bāzes atrašanās vietu. Protams, trūkums ir tāds, ka, ja ASP koda fails tiek nopludināts, tas ir bezjēdzīgi neatkarīgi no tā, cik dziļi tas ir paslēpts.
(2) Mainiet datu bāzes paplašinājumu uz ASP vai ASA un citus nosaukumus, kas neietekmē datu vaicājumu. Bet dažreiz to joprojām var lejupielādēt pēc tam, kad to nomainām uz ASP vai ASA, piemēram, pēc tam, kad mēs to nomainām uz ASP, mēs tieši ievadām tīkla adresi IE adreses joslā, lai gan nav uzvednes lejupielādēt, bet pārlūkprogrammā parādās liels skaits izkropļotu rakstzīmju. Ja izmantojat profesionālu lejupielādes rīku, piemēram, FlashGet vai Video Conveyor, varat tieši lejupielādēt datu bāzes failu. Tomēr šai metodei ir zināms aklums, galu galā iebrucējs nevar nodrošināt, ka fails obligāti ir fails ar MDB datu bāzes faila modifikācijas paplašinājumu, bet tiem iebrucējiem, kuriem ir pietiekami daudz enerģijas un laika, viņi var lejupielādēt visus failus un mainīt paplašinājumu, lai uzminētu. Šīs metodes aizsardzības līmenis ievērojami samazināsies.
3. Autora sānu durvis:
Autora testa laikā es saskāros ar problēmu, ka tiks lejupielādēti arī ASP un ASA faili, tāpēc pēc izpētes atradu šādu metodi.
Ja, nosaucot datu bāzes failu, nosaucat datu bāzes failu "#admin.asa", varat pilnībā izvairīties no tā lejupielādes ar IE, bet, ja vandālis uzmin datu bāzes ceļu, jūs joprojām varat to veiksmīgi lejupielādēt ar FlashGet un pēc tam pārdēvēt lejupielādēto failu uz "admin.mdb", tad vietnes noslēpums tiks atklāts. Tāpēc mums ir jāatrod veids, kā padarīt FlashGet nelejupielādējamu, bet kā mēs varam padarīt to nelejupielādējamu? Iespējams, iepriekšējo unikoda ievainojamību dēļ vietnes neapstrādās saites, kas satur unikoda kodu. Tātad, lai sasniegtu savus mērķus, mēs varam izmantot unikoda kodējumu (piemēram, mēs varam izmantot "%3C", nevis "<" utt.). Tomēr, kad FlashGet apstrādā saites, kas satur unikoda kodu, tas "gudri" veic atbilstošu unikoda kodējuma apstrādi, piemēram, automātiski pārvērš unikoda kodēšanas formu "%29" par (", lai jūs iesniegtu http://127.0.0.1/xweb/data/%29xadminsxx.mdb lejupielādes saiti FlashGet, bet tas interpretē to kā http: // 127.0.0.1/xweb/data/(xadminsxx.mdb, paskatieties, kur mums ir iepriekš minētais URL un pārdēvētā vieta zemāk, FlashGet interpretē "%29xadminsxx.mdb" kā "(xadminsxx.mdb", un, noklikšķinot uz pogas "Labi", lai lejupielādētu, tas meklē failu ar nosaukumu "(xadminsxx.mdb". Tas nozīmē, ka FlashGet iepazīstina mūs ar maldu, un, protams, tas nevar to atrast, tāpēc uzvedne neizdodas.
Tomēr, ja lejupielāde neizdodas, uzbrucējs noteikti vēlēsies rīkotiesotrsuzbrukuma metode. No tā mēs varam izmantot citu novēršanas metodi, jo FlashGet dodas atrast failu ar nosaukumu "(xadminsxx.mdb", mēs varam to sagatavot, mēs izveidojam simulētu datu bāzi ar nosaukumu "(xadminsxx.mdb", lai, kad iebrucējs vēlas lejupielādēt failu, tas lejupielādē datu bāzi atpakaļ, bet datu bāzes fails ir nepatiess vai tukšs, kad viņi slepeni priecājas, Patiesībā galīgā uzvara ir mūsu.
Kopsavilkums:
Ieviešot MDB datu bāzes failu aizsardzības metodi, mēs varam noskaidrot divus drošības pasākumus: viens ir mulsinoša metode, tas ir, mainot to, ko hakeris vēlas iegūt, piemēram, mainot MDB faila nosaukumu vai paplašinājumu; Otrā ir alternatīvā metode, tas ir, slēpt to, ko hakeris vēlas iegūt, un aizstāt to ar kaut ko, kam nav praktiskas nozīmes, lai pat tad, ja hakeris veiksmīgi iebrūk, viņš saņem nepatiesu informāciju, un viņi domās, ka ielaušanās ir veiksmīga un apturēs nākamo uzbrukumu.
|
|