日期:2013-12-29  浏览次数:20400 次

数据库暴库整理篇

转:影子鹰安全网

引子:昨天和animator试验了一下,把data.mdb文件改名为data.asp文件后放在wwwroot目录里。然后在IE中输入data.asp路径后,发现IE显示一片空白,右键->察看源文件,跳出记事本,将内容另存为.mdb文件,用ACCESS打开,发现需求密码,也就是说至少文件头被破坏。  
然后用Flashget试验下载data.asp文件,并另存为data.mdb文件,发现用ACCESS打开完好无损!!!看来,好一些编程人员在开发的时候都认为,改了mdb后缀为asp就能防下载的概念,是错的!后台数据库被下载对于一个asp+access的网站来说无疑是一场惨绝人寰的灾难。今天找了各方的文章,归纳一下有以下9种办法防止数据库被下载(欢迎补充):  


1.发挥你的想象力 修正数据库文件名  
不用说,这是最最偷懒的方法,但是若攻击者通过第三方途径获得了数据库的路径),就玩完了。比如说攻击者本来只能拿到list权,结果不测看到了数据库路径,就可以冠冕堂皇地把数据库下载回去研讨了。另外,数据文件通常大小都比较大,起再隐蔽的文件名都瞒不了人。故保密性为最低。  


2.数据库名后缀改为ASA、ASP等  

此法须配合一些要进行一些设置,否则就会出现本文开头的那种情况  

(1)二进制字段添加(此招我还没有炼成-_-+)。  

(2)在这个文件中加入<%或%>,IIS就会按ASP语法来解析,然后就会报告500错误,自然不能下载了。可是如果只是简单的在数据库的文本或者备注字段加入<%是没用的,由于ACCESS会对其中的内容进行处理,在数据库里他会以< %的方式存在,无效!正确的方法是将<%存入OLE对象字段里,这样我们的目的就能达到了。  
作方法:  
    首先,用notepad新建一个内容为 <% 的文本文件,随便起个名字存档。  
  接着,用Access打开您的数据库文件,新建一个表,随便起个名字,在表中添加一个OLE对象的字段,然后添加一个记录,插入之前建立的文本文件,如果操作正确的话,应该可以看到一个新的名为“数据包"的记录。即可  


3.数据库名前加“#”  
  只需求把数据库文件前名加上#、然后修正数据库连接文件(如conn.asp)中的数据库地址。原理是下载的时候只能识别 #号前名的部分,对于后面的自动去掉,比如你要下载:http://www.pcdigest.com/date/#123.mdb(假设存在的话)。无论是IE还是FLASHGET等下到的都是http://www.test.com/date/index.htm(index.asp、default.jsp等你在IIS设置的首页文档)  
  另外在数据库文件名中保留一些空格也起到类似作用,由于HTTP协议对地址解析的特殊性,空格会被编码为"%",如http://www.test.com/date/123  ;456.mdb,下载的时http://www.test.com/date/123 %456.mdb。而我们的目录就基本没有123%456.mdb这个文件,所以下载也是无效的这样的修正后,即便你暴露了数据库地址,普通情况下别人也是无法下载!  


4.加密数据库  
  首先在选取"工具->安全->加密/解密数据库,选取数据库(如:employer.mdb),然后接确定,接着会出现"数据库加密后另存为"的窗口,存为:employer1.mdb。接着employer.mdb就会被编码,然后存为employer1.mdb..要留意的是,以上的动作并不是对数据库设置密码,而只是对数据库文件加以编码,目的是为了防止他人使用别的工具来查看数据库文件的内容。  
    接下来我们为数据库加密,首先以打开经过编码了的  employer1.mdb,在打开时,选择"独占"方式。然后选取功用表的"工具->安全->设置数据库密码", 接着输入密码即可。这样即便他人得到了employer1.mdb文件,没有密码他是无法看到 employer1.mdb的。  
  加密后要修正数据库连接页, 如:  
conn.open "driver={microsoft access driver (*.mdb)};uid=admin;pwd=数据库密码;dbq=数据库路径"  
  这样修正后,数据库即便被人下载了,别人也无法打开(前提是你的数据库连接页中的密码没有被泄露)  
  但值得留意的是,由于Access数据库的加密机制比较简单,即便设置了密码,解密也很容易。该数据库系统通过将用户输入的密码与某一固定密钥进行“异或”来构成一个加密串,并将其存储在*.mdb文件从地址“&H42”开始的区域内。所以一个好的程序员可以轻松制造一个几十行的小程序就可以轻松地获得任何Access数据库的密码。因此,只需数据库被下载,其信息安全仍然是个未知数。  


5.数据库放在WEB目录外或将数据库连接文件放到其他虚拟目录下  
  如你的WEB目录是e:\webroot,可以把数据库放到e:\data这个文件夹里,在e:\webroot里的数据库连接页中修正数据库连接地址为:"../data/数据库名" 的方式,这样数据库可以正常调用,但是无法下载的,由于它不在WEB目录里!这个方法普通也不适合购置虚拟空间的用户。  


6.使用ODBC数据源。  
  在ASP等程序设计中,如果有条件,应尽量使用ODBC数据源,不要把数据库名写在程序中,否则,数据库名将随ASP源代码的失密而一同失密,例如: DBPath = Server.MapPath(“../123/abc/asfadf.mdb ”)  
conn.open “driver={Microsoft Access Driver (*.mdb)};dbq=”& DBPath  
  可见,即便数据库名字起得再怪异,隐藏的目录再深,ASP源代码失密后,也很容易被下载下来。如果使用ODBC数据源,就不会存在这样的问题了: conn.open “ODBC-DSN名” ,不过这样是比较烦的,目录挪动的话又要重新设置数据源了,更方便的方法请看第7,8法!  


7.添加数据库名的如MDB的扩展映射  
  这个方法就是通过修正IIS设置来实现,适合有IIS控制权的朋友,不适合购置虚拟主机用户(除非管理员曾经设置了)。这个方法我认为是目前最好的。只需修正一处,整个站点的数据库都可以防止被下载。无须修正代码即便暴露目标地址也可以防止下载。  
  我们在IIS属性---主目录---配置---映射---使用程序扩展那里添加.mdb文件的使用解析。留意这里的选择的DLL(或EXE等)似乎也不是任意的,选择不当,这个MDB文件还是可以被下载的,  留意最好不要选择选择asp.dll等。你可以本人多测试下  
  这样修正后下载数据库如:http://www.test.com/data/dvbbs6.mdb。就出现(404或500等错误)  

8:使用.net的优越性  
  动网的木鸟就写过一个防非法下载文件的“WBAL 防盗链工具”。具体可以登陆http://www.9seek.com/WBAL/  ;  
  不过 那个只实现了防止非本地下载的 ,没有起到真正的防下载数据库的功用。不过这个方法曾经跟5法差不多可以通过修正.NET文件,实现本地也不能下载!  

  这几个方法中,只要第7和8个是统一性改的,一次修正配置后,整个站点的数据库都可以防止下载,其他几个就要分别修正数据库名和连接文件,比较麻烦,不过对于虚拟主机的朋友也只能这样了!  

  其实第6个方法应该是第5个方法的扩展,可以实现特殊的功用,但对于不支持.net的主机或者怕设置麻烦的话,还是直接用第5个方法了,而且默认情况下第6个方法,仍然可以通过复制连接到同主机的论坛或留言本发表,然后就可以点击下载了(由于这样的援用页是来自同主机的)  

9.利用NTFS分区的文件权限设置(by percyboy)