日韩天天综合网_野战两个奶头被亲到高潮_亚洲日韩欧美精品综合_av女人天堂污污污_视频一区**字幕无弹窗_国产亚洲欧美小视频_国内性爱精品在线免费视频_国产一级电影在线播放_日韩欧美内地福利_亚洲一二三不卡片区

如何打響數(shù)據(jù)庫保衛(wèi)戰(zhàn) 建一面“銅墻鐵壁”_Access數(shù)據(jù)庫教程

編輯Tag賺U幣
教程Tag:暫無Tag,歡迎添加,賺取U幣!

推薦:解讀SQL注入漏洞初級(jí)應(yīng)用之Access篇
如果你已經(jīng)掌握了SQL注入漏洞的一些相關(guān)的基礎(chǔ)知識(shí),那是不是覺得看了理論有一種想急于知道如何實(shí)際動(dòng)手操作的沖動(dòng),好吧,Let’s go,這篇文章我們就來實(shí)戰(zhàn)SQL注入,不過針對(duì)網(wǎng)站的數(shù)據(jù)庫是ACCESS的,畢竟在國內(nèi)都是用虛擬機(jī),一般只有FTP上傳權(quán)限,所以還是

 數(shù)據(jù)庫對(duì)于一個(gè)網(wǎng)站來說意味著什么?可能有很多站長會(huì)說只是一個(gè)記錄數(shù)據(jù)的工具。這種說法固然沒錯(cuò),但是卻遺漏了重要的一點(diǎn),數(shù)據(jù)庫也是一個(gè)網(wǎng)站安全的中心,一旦數(shù)據(jù)庫被黑客得到,那么輕則得到網(wǎng)站數(shù)據(jù)和用戶隱私信息,重則滲透網(wǎng)站,影響整個(gè)服務(wù)器的安全。正因?yàn)楹芏嗾鹃L對(duì)數(shù)據(jù)庫的安全意識(shí)不夠,才導(dǎo)致很多安全問題的發(fā)生。本文將讓大家了解數(shù)據(jù)庫對(duì)一個(gè)網(wǎng)站的重要性,并為數(shù)據(jù)庫建造一面“銅墻鐵壁”。

  一、數(shù)據(jù)庫的獲取

  數(shù)據(jù)庫對(duì)網(wǎng)站重要性不言而喻,那么黑客是通過什么手段得到網(wǎng)站數(shù)據(jù)庫的呢?

  1.默認(rèn)的數(shù)據(jù)庫路徑

  很多站長建站或論壇使用的都是現(xiàn)成的整站程序,這就造成了一個(gè)很大的安全隱患,即默認(rèn)的數(shù)據(jù)庫的路徑。雖然在這些程序的說明文檔中都提示修改數(shù)據(jù)庫的默認(rèn)路徑,但是仍有些安全意識(shí)不高的站長不屑于修改或者不會(huì)修改。這樣當(dāng)黑客在該網(wǎng)站的地址后輸入默認(rèn)數(shù)據(jù)庫的路徑,就可以輕易下載到數(shù)據(jù)庫。

  2.暴庫顯示路徑

  什么叫“暴庫”,簡單得說就是構(gòu)造特殊地址使網(wǎng)站程序運(yùn)行出錯(cuò),從出錯(cuò)的信息中得到數(shù)據(jù)庫的路徑。暴庫并不是一門十分高深的技術(shù),但是卻可以很快得找到數(shù)據(jù)庫路徑,而且成功率很高。要想進(jìn)行暴庫,首先需要對(duì)IE進(jìn)行設(shè)置,運(yùn)行IE,點(diǎn)擊“工具”菜單→“Internet選項(xiàng)”,切換到“高級(jí)”標(biāo)簽,將“顯示友好HTTP錯(cuò)誤信息”前面的勾去掉,然后保存,這樣做是讓瀏覽器返回真實(shí)的錯(cuò)誤信息,而不是類似505錯(cuò)誤,405錯(cuò)誤等經(jīng)過處理后的錯(cuò)誤信息。找到一個(gè)存在暴庫漏洞的程序,例如較早版本的“動(dòng)力文章系統(tǒng)”。打開““動(dòng)力文章系統(tǒng)”的任意頁面,在IE地址欄中將該頁面地址出現(xiàn)的最后一個(gè)“/”替換為“%5c”,然后回車,如果暴庫漏洞存在,那么數(shù)據(jù)庫路徑將會(huì)馬上顯示出來。

  3.防下載設(shè)置不夠嚴(yán)密

  排除程序的原因,數(shù)據(jù)庫被下載很大一部分的原因是人為因素。有些站長已經(jīng)認(rèn)識(shí)到數(shù)據(jù)庫的重要性,雖然沒有修改默認(rèn)的路徑,但是將數(shù)據(jù)庫默認(rèn)的后綴名“mdb”改為了“asp”,這樣即使別人知道了數(shù)據(jù)庫的路徑,也無法在瀏覽器中進(jìn)行下載,而是直接在頁面中顯示數(shù)據(jù)庫的內(nèi)容,當(dāng)然都是一些亂碼。不過我們雖然無法在瀏覽器中下載,卻可以借用專用的下載軟件來實(shí)現(xiàn)數(shù)據(jù)庫的下載,或者將頁面中出現(xiàn)的所有內(nèi)容復(fù)制到一個(gè)文本文檔中,然后將這個(gè)文檔的后綴名改為“mdb”。

  還有一種情況就是站長在數(shù)據(jù)庫的文件名中加入了“#”符號(hào),例如原來的數(shù)據(jù)庫名為123.mdb,加入“#”號(hào)后變成“#123.mdb”,這樣當(dāng)我們?cè)诘刂窓谥兄苯虞斎?ldquo;http://www.***.com/#123.mdb”,是無法下載數(shù)據(jù)庫的,而是顯示“無法找到網(wǎng)頁”。這是因?yàn)闉g覽器的編碼格式會(huì)默認(rèn)將“#”號(hào)變?yōu)?ldquo;%23”,這樣就成了另外一個(gè)網(wǎng)址,當(dāng)然不可能下載到數(shù)據(jù)庫。那么我們反過來將“%23”替換為“#”,填入到網(wǎng)址中,數(shù)據(jù)庫不就可以正確下載了嗎?

  二、破解數(shù)據(jù)庫中的管理員賬戶信息

  得到數(shù)據(jù)庫后可以做什么?可以歸結(jié)為以下幾點(diǎn):1.破解得到網(wǎng)站管理員的賬戶名與密碼;2.得到網(wǎng)站注冊(cè)用戶的信息;3.查看一些普通用戶無法查看到的資料。其中最有價(jià)值的就是保存在數(shù)據(jù)庫中的管理員賬戶信息。能成功得到管理員的賬戶密碼,我們就成功了一半。

  得到網(wǎng)站的數(shù)據(jù)庫后(這里指的是Access數(shù)據(jù)庫),將數(shù)據(jù)庫的后綴名改為mdb,這樣我們就可以使用“Microsoft Office Access”來打開數(shù)據(jù)庫,通常在“admin”表中的就是管理員的賬戶信息。對(duì)于安全性不高的網(wǎng)站程序,管理員的賬戶名和密碼會(huì)以明文的形式顯示,這樣我們就省去了破解這一步。而絕大部分的網(wǎng)站程序都對(duì)管理員的密碼進(jìn)行了md5加密。md5是一種不可逆的加密算法,加密過的數(shù)據(jù)不可能再還原,因此我們必須通過暴力破解,來獲取密碼原文。

  1.網(wǎng)站破解

  破解md5的最快方法是通過專門的破解網(wǎng)站。登陸“http://www.xmd5.org/go_cn.htm”,點(diǎn)擊頁面中的“解密”鏈接進(jìn)行破解,將加密后的密文填入到文本框中,然后點(diǎn)擊“給我轉(zhuǎn)”,即可破解得到密碼,但是這類網(wǎng)站有其局限性,只能破解簡單的密碼,而遇到強(qiáng)悍的密碼就無能為力了。
  2.軟件破解

  除了通過網(wǎng)站破解,我們還可以使用專門的md5密碼破解工具。下載“md5crack”,無需安裝可直接運(yùn)行。運(yùn)行后可以看到兩個(gè)設(shè)置選項(xiàng),分別是“密文設(shè)置”、“字符設(shè)置”,在“字符設(shè)置”中可以對(duì)破解形式進(jìn)行選擇。我們將需要破解的密文輸入到“密文設(shè)置”中的“破解單個(gè)密文”文本框中,軟件也可以同時(shí)破解多個(gè)密文,選中“破解多個(gè)密文”,點(diǎn)“設(shè)置”即可。

  軟件對(duì)md5密文采用兩種破解方式,“暴力破解”和“字典破解”,前者采用猜解來得到密碼,后者是通過字典中已存在密碼與需要破解的密文進(jìn)行對(duì)比得出密碼。對(duì)于比較常見的密碼,使用“字典破解”的成功率是很高的。這里我們選擇“暴力破解”來演示。在“字符設(shè)置”中選中“使用字符集”,然后勾選“數(shù)字”,這樣就可以破解密碼為數(shù)字的密文,當(dāng)然我們也可以同時(shí)選中其他選項(xiàng),不過破解時(shí)間會(huì)相應(yīng)變長。設(shè)置完成后點(diǎn)擊“開始”,即可開始破解工作。軟件的破解速度很快,對(duì)于不太復(fù)雜的密碼可以很快破解。

  三、利用網(wǎng)站數(shù)據(jù)庫備份功能,得到webshell


  由于各種網(wǎng)站程序的編寫越來越人性化,都在其后臺(tái)管理增加了數(shù)據(jù)庫的備份恢復(fù)功能,而這個(gè)功能卻被黑客敞開了大門,通過數(shù)據(jù)庫備份功能,我們可以輕易得得到網(wǎng)站的webshell,從而進(jìn)一步滲透。

  我們以著名的動(dòng)網(wǎng)論壇7.0sp3版本為例,假設(shè)我們已經(jīng)下載到了數(shù)據(jù)庫,并利用數(shù)據(jù)庫里的數(shù)據(jù),破解得到了管理員的賬戶名和密碼。我們以管理員的身份登陸,在論壇發(fā)表一篇帖子,然后將我們的asp木馬以附件的形式上傳到服務(wù)器,這里需要將asp木馬的后綴名改為jpg,才能正常上傳。上傳成功后得到類似“UploadFile\2006-3\123.jpg”的地址。登陸論壇的后臺(tái)管理頁面,點(diǎn)擊頁面中的“恢復(fù)數(shù)據(jù)庫”選項(xiàng),接著會(huì)出現(xiàn)“恢復(fù)數(shù)據(jù)庫”頁面,在其中的“備份數(shù)據(jù)庫路徑(相對(duì))”中填入我們上傳附件成功后的地址,然后在“目標(biāo)數(shù)據(jù)庫路徑(相對(duì))”中填入muma.asp,點(diǎn)擊“恢復(fù)數(shù)據(jù)”即可。這樣就會(huì)在論壇的根目錄中生成我們的muma.asp,直接輸入地址就可以得到webshell了。

  四、數(shù)據(jù)庫的惡夢(mèng),C/S型asp木馬

 

  所謂的C/S型asp木馬,就是客戶端和服務(wù)端分開的asp木馬。這種asp木馬運(yùn)作方式是:先將服務(wù)端代碼插入到網(wǎng)站的數(shù)據(jù)庫中,然后通過客戶端程序進(jìn)行連接,連接上后就可以像普通asp木馬那樣進(jìn)行操作。不過C/S木馬的運(yùn)行條件是目標(biāo)數(shù)據(jù)庫的后綴名必須已改為asp或asa,對(duì)于后綴名為mdb的數(shù)據(jù)庫則不起任何作用。下面我們通過C/S木馬來獲取一個(gè)webshell。

  首先需要得到目標(biāo)網(wǎng)站的數(shù)據(jù)庫路徑,并且確認(rèn)數(shù)據(jù)庫的后綴名為asp或asa。然后來到網(wǎng)站任何可以將數(shù)據(jù)寫入數(shù)據(jù)庫的地方,將我們的asp木馬服務(wù)端“<%execute(request("cmd"))%>”(其中cmd是連接密碼,可以修改為自己的密碼)提交到網(wǎng)站上,這樣數(shù)據(jù)庫中就有了我們的木馬服務(wù)端。然后我們運(yùn)行目前較為成熟的C/S木馬“lanker微型asp后門”,在“木馬地址”中寫入網(wǎng)站數(shù)據(jù)庫的路徑,然后在“基本功能列表”中選擇“環(huán)境變量”,點(diǎn)“提交”就可以成功連接到服務(wù)端了。連接后可以在“基本功能列表中”選擇相應(yīng)的功能進(jìn)行操作,和一般的webshell無異。
  五、打造數(shù)據(jù)庫的“銅墻鐵壁”

 

  數(shù)據(jù)庫的防下載其實(shí)并不難,如果自己對(duì)網(wǎng)站所在的服務(wù)器有管理權(quán),那么防下載只需在網(wǎng)站程序上做一下簡單的設(shè)置。如果網(wǎng)站是建立在虛擬主機(jī)上的,也只需編寫一個(gè)數(shù)據(jù)庫防下載的asp文件即可解決問題。

  1.更改數(shù)據(jù)庫路徑

  如果自己對(duì)網(wǎng)站所在的服務(wù)器有管理權(quán),那么我們可以將網(wǎng)站程序和數(shù)據(jù)庫放在不同的目錄中,例如將網(wǎng)站程序放在c:\web文件夾中,將數(shù)據(jù)庫放在d:\data文件夾中,然后在網(wǎng)站程序中將數(shù)據(jù)庫的指向改為“d:\data\數(shù)據(jù)庫文件”即可。因?yàn)閿?shù)據(jù)庫不在網(wǎng)站目錄下,因此不存在被下載的問題。

  2.編寫防下載asp文件

  如果網(wǎng)站是建立在虛擬主機(jī)上的,可以在數(shù)據(jù)庫中添加防下載表。首先將網(wǎng)站數(shù)據(jù)庫改為asp后綴,然后用記事本打開“數(shù)據(jù)庫防下載.asp”(本文相關(guān)軟件包中有提供),將第二行中的數(shù)據(jù)庫地址改為自己網(wǎng)站的數(shù)據(jù)庫地址,然后將這個(gè)asp文件上傳到網(wǎng)站上,用瀏覽器執(zhí)行一次即可。文件執(zhí)行完畢后會(huì)在數(shù)據(jù)庫中添加防下載表,這樣當(dāng)輸入數(shù)據(jù)庫地址時(shí)會(huì)出現(xiàn)“無法顯示該頁”的錯(cuò)誤信息。

  3.入侵后的補(bǔ)救措施

  黑客利用下載數(shù)據(jù)庫入侵后,通常會(huì)留下一些asp木馬,作為后門控制網(wǎng)站。因此如果發(fā)現(xiàn)網(wǎng)站被入侵,檢測asp木馬是否存在也是一件十分重要的事。對(duì)于asp木馬的檢測,可以使用“思易asp木馬追捕”,它可以像殺毒軟件一樣通過特征碼來查找存在于網(wǎng)站中的asp木馬。因此有“越軌操作”的asp文件都會(huì)被其列入黑名單。同時(shí)對(duì)于每個(gè)asp文件所擁有的權(quán)限都將以列表的形式顯示,具有危險(xiǎn)性的asp文件一目了然。

 

分享:解讀ADO訪問不同數(shù)據(jù)庫的差別
Microsoft公司提供了統(tǒng)一的數(shù)據(jù)訪問接口ActiveX Data Object,簡稱ADO。但實(shí)際應(yīng)用編程中,訪問不同的數(shù)據(jù)庫,如Access、SQL Server或VFP,會(huì)存在一些“細(xì)微”差別,常常有這樣的情況,用ADO對(duì)象訪問某一數(shù)據(jù)庫的程序都調(diào)試通過了,但用同樣的程序訪問其他數(shù)

來源:模板無憂//所屬分類:Access數(shù)據(jù)庫教程/更新時(shí)間:2010-02-06
相關(guān)Access數(shù)據(jù)庫教程