來源:[url]http://soft.yesky.com[/url]
作為腳本漏洞的頭号殺手锏——資料庫下載下傳漏洞,現在已經被越來越多的人所熟知。在這個資訊化技術更新飛快的時代,漏洞産生後随之而來的就是各種應對的招數,比如改資料庫的字尾、修改資料庫的名字等等。很多人以為隻要這麼做就可以解決問題了,但事實往往不如你我所願,即使你這麼做了也難逃被高手攻擊的命運。為此我們有必要去了解一些攻擊的手法,來增強自己的安全技能。
1.強制下載下傳字尾名為ASP、ASA的資料庫檔案
大多數的網管為了節省時間,網站上的文章系統、論壇等程式都是直接下載下傳别人的源程式再經過部分修改後使用的。而現在很多人做的ASP源程式都已經将資料庫的字尾由原先的MDB改為了ASP或ASA。本來這是好事,但在這個資訊極度膨脹的社會,老的方法所能維持的時間畢竟有限。對于ASP或ASA字尾的資料庫檔案,黑客隻要知道它們的存放位置,就能輕易地用迅雷這樣的下載下傳軟體下載下傳得到。圖1即筆者利用迅雷下載下傳到的資料庫檔案(注意資料庫的字尾為ASP)。
圖 1
2.緻命符号——#
很多網管以為在資料庫前面加個#号就可以防止資料庫被下載下傳。是啊,我當時也認為IE是無法下載下傳帶有#号的檔案的(IE會自動忽略#号後面的内容)。但是“成也蕭何,敗也蕭何”,我們忘記了網頁不僅能通過普通的方法通路,而且用IE的編碼技術也能通路到。
在IE中,每個字元都對應着一個編碼,編碼符%23就可以替代#号。這樣對于一個隻是修改了字尾并加上了#号的資料庫檔案我們依然可以下載下傳。比如#data.mdb為我們要下載下傳的檔案,我們隻要在浏覽器中輸入%23data.mdb就可以利用IE下載下傳該資料庫檔案,這樣一來,#号防禦手段就形同虛設一般(圖2)。
圖 2
3.破解Access加密資料庫易如反掌
有些網管喜歡對Access資料庫進行加密,以為這樣一來就算黑客得到了資料庫也需要密碼才能打開。但事實正好相反,由于Access的加密算法太脆弱,是以黑客隻要随便到網上找一個破解Access資料庫密碼的軟體,不用幾秒鐘就能得到密碼。這樣的軟體網上有很多,比如Accesskey。
4.瞬殺——資料暴庫技術
本身資料庫暴庫技術應該是屬于腳本漏洞的行列,之是以拿到這裡來說是因為它在資料庫下載下傳漏洞中起到了舉足輕重的作用,如果仔細一點,讀者會發現上面的技巧都是假定知道資料庫名的情況下才能實施的。但很多時候我們根本不可能知道資料庫的名字,這時我們可能會感到很沮喪,覺得無法再進行下去,但資料庫暴庫技術的出現不僅可以一掃我們的沮喪情緒,也能讓我們真正地将前面的技術綜合起來利用。
很多人在用ASP寫資料連接配接檔案時,總會這麼寫(conn.asp):
……
db="data/rds_dbd32rfd213fg.mdb"
Set conn = Server.CreateObject("ADODB.Connection")
connstr="Provider=Microsoft.Jet.OLEDB.4.0;Data Source=" & Server.MapPath(db)
conn.Open connstr
function CloseDatabase
Conn.close
Set conn = Nothing
這段語句看上去覺得并沒什麼問題,而且資料庫的名字取得很怪,如果沒有資料庫暴庫技術我們能猜到這樣的資料庫名的幾率幾乎為零。但就是這麼簡短的語句卻隐藏着無限的資訊。可以說網上絕大部分的程式都存在這個漏洞。我們隻要将位址欄上在資料連接配接檔案conn.asp(一般為這個)前的/用%5c替代就可以暴到資料庫的位置,接下來的事情應該不需要我說了吧?大家隻要開動腦筋沒有什麼事情是做不成的。
本文轉自loveme2351CTO部落格,原文連結:http://blog.51cto.com/loveme23/8592 ,如需轉載請自行聯系原作者