通過數據庫下載漏洞發起網絡攻擊
數據庫漏洞進行攻擊的例子已經多如牛毛,數據庫漏洞也是由來已久。幾乎每個企業網絡管理員都在進行著與漏洞之間的博弈較量。在數據庫漏洞之中,數據庫下載漏洞可以算是數據庫漏洞的王者了。數據庫下載漏洞即便是通過了一些防范方法也很難逃脫被攻擊的命運,那么我們就有必要了解一些數據庫下載漏洞方法,提升自己的安全意識。
1.強制下載后綴名為asp、asa的數據庫文件
大多數的網管為了節省時間,網站上的文章系統、論壇等程序都是直接下載別人的源程序再經過部分修改后使用的。
而現在很多人做的asp源程序都已經將數據庫的后綴由原先的mdb改為了asp或asa。本來這是好事,但在這個信息極度膨脹的社會,老的方法所能維持的時間畢竟有限。對于asp或asa后綴的數據庫文件,黑客只要知道它們的存放位置,就能輕易地用迅雷這樣的下載軟件下載得到。
2.致命符號——#
很多網管以為在數據庫前面加個#號就可以防止數據庫被下載。是啊,我當時也認為ie是無法下載帶有#號的文件的(ie會自動忽略#號后面的內容)。但是“成也蕭何,敗也蕭何”,我們忘記了網頁不僅能通過普通的方法訪問,而且用ie的編碼技術也能訪問到。
在ie中,每個字符都對應著一個編碼,編碼符%23就可以替代#號。這樣對于一個只是修改了后綴并加上了#號的數據庫文件我們依然可以下載。比如#data.mdb為我們要下載的文件,我們只要在瀏覽器中輸入%23data.mdb就可以利用ie下載該數據庫文件。這樣一來,#號防御手段就形同虛設一般。
3.破解access加密數據庫易如反掌
有些網管喜歡對access數據庫進行加密,以為這樣一來就算黑客得到了數據庫也需要密碼才能打開。但事實正好相反,由于access的加密算法太脆弱,所以黑客只要隨便到網上找一個破解access數據庫密碼的軟件,不用幾秒鐘就能得到密碼。
【編輯推薦】