搭建access为主的mdb数据库--

搭建access为主的mdb数据库--

ID:22561946

大小:50.50 KB

页数:5页

时间:2018-10-30

搭建access为主的mdb数据库--_第1页
搭建access为主的mdb数据库--_第2页
搭建access为主的mdb数据库--_第3页
搭建access为主的mdb数据库--_第4页
搭建access为主的mdb数据库--_第5页
资源描述:

《搭建access为主的mdb数据库--》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、搭建Access为主的Mdb数据库>>  什么是mdb数据库呢?凡是有点制作网站经验的网络管理员都知道,目前使用IIS+ASP+ACCESS这套组合方式建立网站是最流行的,大多数中小型Inter网站都使用该套餐,但随之而来的安全问题也日益显著。其中最容易被攻击者利用的莫过于mdb数据库被非法下载了。  什么是mdb数据库呢?凡是有点制作网站经验的网络管理员都知道,目前使用IIS+ASP+ACCESS这套组合方式建立网站是最流行的,大多数中小型Inter网站都使用该套餐,但随之而来的安全问题也日益显著。其中最容易被

2、攻击者利用的莫过于mdb数据库被非法下载了。  mdb数据库是没有安全防范的,只要入侵者猜测或者扫描到mdb数据库的路径后就可以使用下载工具轻松将其下载到本地硬盘,再结合暴力破解工具或一些超级破解工具可以轻松的查看里头的数据库文件内容,企业的隐私和员工的密码从此不在安全。难道我们就没有办法加强mdb数据库的安全吗?难道即便我们只有一点点数据资料也要麻烦sqlserver或者oracle吗?答案是否定的,本篇文章笔者将告诉大家打造安全的mdb数据库文件的独门秘诀。  一、危机起因:  一般情况下基于ASP构建的网站

3、程序和论坛的数据库的扩展名默认为mdb,这是很危险的。只要猜测出了数据库文件的位置,然后在浏览器的地址栏里面输入它的URL,就可以轻易地下载文件。就算我们对数据库加上了密码并且里面管理员的密码也被MD5加密,被下载到本地以后也很容易被破解。毕竟目前MD5已经可以通过暴力来破解了。因此只要数据库被下载了,那数据库就没有丝毫安全性可言了。  二、常用的补救方法:  目前常用的数据库文件防止被非法下载的方法有以下几种。  (1)把数据库的名字进行修改,并且放到很深的目录下面。比如把数据库名修改为Sj6gf5.mdb,放

4、到多级目录中,这样攻击者想简单地猜测数据库的位置就很困难了。当然这样做的弊端就是如果ASP代码文件泄漏,那无论隐藏多深都没有用了。  (2)把数据库的扩展名修改为ASP或者ASA等不影响数据查询的名字。但是有时候修改为ASP或者ASA以后仍然可以被下载,比如我们将其修改为ASP以后,直接在IE的地址栏里输入网络地址,虽然没有提示下载但是却在浏览器里出现了一大片乱码。如果使用FlashGet或影音传送带等专业的下载工具就可以直接把数据库文件下载下来。不过这种方法有一定的盲目性,毕竟入侵者不能确保该文件就一定是MDB

5、数据库文件修改扩展名的文件,但是对于那些有充足精力和时间的入侵者来说,可以将所有文件下载并全部修改扩展名来猜测。该方法的防范级别将大大降低。  三、笔者的旁门左道:  在笔者的测试过程中就遇到了ASP和ASA文件也会被下载的问题,所以经过研究发现了以下的方法。  如果在给数据库的文件命名的时候,将数据库文件命名为#admin.asa则可以完全避免用IE下载,但是如果破坏者猜测到了数据库的路径,用FlashGet还是可以成功地下载下来,然后把下载后的文件改名为admin.mdb,则网站秘密就将暴露。所以我们需要找到

6、一种FlashGet无法下载的方法,但是如何才能让他无法下载呢?大概是因为以前受到unicode漏洞攻击的缘故,网站在处理包含unicode码的链接的时候将会不予处理。所以我们可以利用unicode编码(比如可以利用%3C代替<等),来达到我们的目的。而FlashGet在处理包含unicode码的链接的时候却自作聪明地把unicode编码做了对应的处理,比如自动把%29这一段unicode编码形式的字符转化成了(,所以你向FlashGet提交一个127.0.0.1/xinsxx.mdb</A>的

7、下载链接,它却解释成了127.0.0.1/xinsxx.mdb,看看我们上面的的地方和下面的重命名的地方是不同的,FlashGet把%29xadminsxx.mdb解释为了(xadminsxx.mdb,当我们单击确定按钮进行下载的时候,它就去寻找一个名为(xadminsxx.mdb的文件。也就是说FlashGet给我们引入了歧途,它当然找不到,所以提示失败了。  不过如果提示下载失败,攻击者肯定要想采取其他的攻击方法。由此我们可以采用另一个防范的方法,既然FlashGet去找那个名为(xadminsxx.mdb的

8、文件了,我们可以给它准备一个,我们给它做一个仿真的数据库名为(xadminsxx.mdb,这样当入侵者想下载文件的时候的的确确下载了一个数据库回去,只不过这个数据库文件是虚假的或者是空的,在他们暗自窃喜的时候,实际上最终的胜利是属于我们的。  总结:  通过本次旁门左道保护MDB数据库文件方法的介绍,我们可以明确两点安全措施,一是迷惑法,也就是将黑客想得到的东西进行改变,

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。