首页 > 网络安全 > access数据库安全漫谈–防止access数据库非法下载方法浅析

access数据库安全漫谈–防止access数据库非法下载方法浅析

      access数据库因为其自身缺陷,很容易被非法下载,特别是如果在没有更改后缀名和程序默认路径的情况下,对asp类型网站造成了非常大的安全隐患。这里就介绍几种方法来阻止access数据库如何防止非法下载。

      1.发挥你的想象力 修改数据库文件名
      不用说,这是最最偷懒的方法,但是若攻击者通过第三方途径获得了数据库的路径),就玩完了。比如说攻击者本来只能拿到list权 ,结果意外看到了数据库路径,就可以冠冕堂皇地把数据库下载回去研究了。另外,数据文件通常大小都比较大,起再隐蔽的文件名都瞒 不了人。故保密性为最低。

      2.数据库名后缀改为ASA、ASP等

      此法须配合一些要进行一些设置,否则就会出现本文开头的那种情况
      (1)二进制字段添加(什么,你不会?其实我也不会。[face68] 那就去down一个雷客图安全助手,它提供的一项安全辅助功能就是向asp数据库中添加 notdownload 二进制字段)。

      (2)在这个文件中加入<%或%>,IIS就会按ASP语法来解析,然后就会报告500错误,自然不能下载了。可是 如果只是简单的在数据库的文本或者备注字段加入<%是没用的,因为ACCESS会对其中的内容进行处理,在数据库里他会以 < %的形式存在,无效!正确的方法是将<%存入OLE对象字段里,这样我们的目的就能达到了。方法:
      首先,用notepad新建一个内容为 <% 的 文本文件,随便起个名字存档。
  接着,用Access打开您的数据库文件,新建一个表,随便起个名字,在表中添加一个OLE对象的字段,然后添加一个记录, 插入之前建立的文本文件,如果操作正确的话,应该可以看到一个新的名为"数据包"的记录。即可

      3.数据库名前加"#"
  只需要把数据库文件前名加上#、然后修改数据库连接文件(如conn.asp)中的数据库地址。原理是下载的时候只能识别& nbsp;#号前名的部分,对于后面的自动去掉,比如你要下载:http://www.ylmf.com/date/# 123.mdb(假设存在的话)。无论是IE还是FLASHGET等下到的都是http://www.test.com/date/index.htm(index.asp、default.jsp等你在IIS设置的首页文档)
  另外在数据库文件名中保留一些空格也起到类似作用,由于HTTP协议对地址解析的特殊性,空格会被编码为"%",如http ://www.test.com/date/123 456.mdb,下载的时http://www. test.com/date/123 %456.mdb。而我们的目录就根本没有123%456.mdb这个文件,所 以下载也是无效的这样的修改后,即使你暴露了数据库地址,一般情况下别人也是无法下载!

      4.加密数据库
  首先在选取"工具->安全->加密/解密数据库,选取数据库(如:employer.mdb),然后接确定,接 着会出现"数据库加密后另存为"的窗口,存为:employer1.mdb。接着employer.mdb就会被编码,然后存为 employer1.mdb..要注意的是,以上的动作并不是对数据库设置密码,而只是对数据库文件加以编码,目的是为了防止他 人使用别的工具来查看数据库文件的内容。
接下来我们为数据库加密,首先以打开经过编码了的 e mployer1.mdb,在打开时,选择"独占"方式。然后选取功能表的"工具->安全->设置数据库密码", 接着输入密码即可。这样即使他人得到了employer1.mdb文件,没有密码他是无法看到 emplo yer1.mdb的。
  加密后要修改数据库连接页, 如:
      conn.open "driver={microsoft access driver&nb sp;(*.mdb)};uid=admin;pwd=数据库密码;dbq=数据库路径"
  这样修改后,数据库即使被人下载了,别人也无法打开(前提是你的数据库连接页中的密码没有被泄露)
  但值得注意的是,由于Access数据库的加密机制比较简单,即使设置了密码,解密也很容易。该数据库系统通过将用户输入的 密码与某一固定密钥进行"异或"来形成一个加密串,并将其存储在*.mdb文件从地址"&H42"开始的区域内。所以一 个好的程序员可以轻松制作一个几十行的小程序就可以轻松地获得任何Access数据库的密码。因此,只要数据库被下载,其信息安 全依然是个未知数。

      5.数据库放在WEB目录外或将数据库连接文件放到其他虚拟目录下
  如你的WEB目录是e:\webroot,可以把数据库放到e:\data这个文件夹里,在e:\webroot里的数据库 连接页中修改数据库连接地址为:"../data/数据库名" 的形式,这样数据库可以正常调用,但是无法下载的,因 为它不在WEB目录里!这个方法一般也不适合购买虚拟空间的用户。

      6.使用ODBC数据源。
  在ASP等程序设计中,如果有条件,应尽量使用ODBC数据源,不要把数据库名写在程序中,否则,数据库名将随ASP源代码 的失密而一同失密,例如: DBPath = Server.MapPath("../123/ abc/asfadf.mdb ")
conn.open "driver={Microsoft Access Driver&nb sp;(*.mdb)};dbq="& DBPath
  可见,即使数据库名字起得再怪异,隐藏的目录再深,ASP源代码失密后,也很容易被下载下来。如果使用ODBC数据源,就不 会存在这样的问题了: conn.open "ODBC-DSN名" ,不过这样是比较烦的,目 录移动的话又要重新设置数据源了,更方便的方法请看第7,8法!

      7.添加数据库名的如MDB的扩展映射
  这个方法就是通过修改IIS设置来实现,适合有IIS控制权的朋友,不适合购买虚拟主机用户(除非管理员已经设置了)。这个 方法我认为是目前最好的。只要修改一处,整个站点的数据库都可以防止被下载。无须修改代码即使暴露目标地址也可以防止下载。&n bsp;
  我们在IIS属性—主目录—配置—映射—应用程序扩展那里添加.mdb文件的应用解析。注意这里的选择的D LL(或EXE等)似乎也不是任意的,选择不当,这个MDB文件还是可以被下载的, 注意最好不要选择选 择asp.dll等。你可以自己多测试下
  这样修改后下载数据库如:http://www.test.com/data/dvbbs6.mdb。就出现(404或50 0等错误)

     8:使用.net的优越性
  动网的木鸟就写过一个防非法下载文件的"WBAL 防盗链工具"。具体可以登陆http://www.9seek .com/WBAL/ ;
  不过 那个只实现了防止非本地下载的 ,没有起到真正的防下载数据库的功能。不过这个方法已经跟5法差 不多可以通过修改.NET文件,实现本地也不能下载!

  这几个方法中,只有第7和8个是统一性改的,一次修改配置后,整个站
点的数据库都可以防止下载,其他几个就要分别修改数据库 名和连接文件,比较麻烦,不过对于虚拟主机的朋友也只能这样了!

  其实第6个方法应该是第5个方法的扩展,可以实现特殊的功能,但对于不支持.net的主机或者怕设置麻烦的话,还是直接用第 5个方法了,而且默认情况下第6个方法,依然可以通过复制连接到同主机的论坛或留言本发表,然后就可以点击下载了(因为这样的引 用页是来自同主机的)

      9.利用NTFS分区的文件权限设置(by percyboy)
      我们已经知道,ASP.NET 中使用 ADO.NET 访问数据库,通过 OleDb 的连接可以访问 Access 数据库— —我们非常常用的低端数据库之一。本文讨论了 ASP.NET 中可能看到的若干错误提示,从中看到&nb sp;Access 2000 和 Access XP 创建的数据库文件 ,在访问出现错误时会出现不太相同的错误提示。希望对大家有所帮助。另一个要点是,希望通过此文,使大家对 ASP. NET 中 Access 数据库文件的 NTFS 权限设置有所新的认识 。

      一)实验过程
      为了叙述方便,举个具体例子做个实验:应用程序为 /test ,数据库存放在 D:\wwwr oot\test\data\db1.mdb,我们已经知道在 ASP.NET 中是以一个叫做 ;ASPNET 虚拟用户的身份访问数据库的,我们需要给这个账户以特定的 NTFS 权限才能 使 ASP.NET 程序正常运行。

      为了得到最严格的 NTFS 权限设置,实验开始时我们给程序最低的 NTFS 权限 :
      a) D:\wwwroot\test\data\ 文件夹的给用户ASPNET 以如下权限:
      允许 拒绝
      完全控制 &n bsp; □ & nbsp;□
      修改 &nbs p; &nbs p;□ □
      读取及运行 & nbsp; √ □ ;
      列出文件夹目录 ; √ □
      读取 &nbs p; &nbs p;√ □
      写入 &nbs p; &nbs p;□ □

      b) D:\wwwroot\test\data\db1.mdb 文件本身给用户ASPNET以如下权限:
      √ 允许将来自父系的可继承权限传播给该 对象

      1.1 对于某个只包含有"Select"命令的aspx程序,上述权限设置运行时无障碍,即:上述权限 已经满足这类程序的运行了。

      1.2 对于包含有"Update""Insert""Update"等命令的aspx程序;
      (a) 如果 db1.mdb 是 Access 2000 创 建的数据库,出现如下错误:
      "/test"应用程序中的服务器错误。
      —————————————
      Microsoft Jet 数据库引擎打不开文件'D:\wwwroot\test\data\'。&n bsp;它已经被别的用户以独占方式打开,或没有查看数据的权限。
      说明: 执行当前 Web 请求期间,出现未处理的异常。请检查堆栈跟踪信息,以了解有关该错误 以及代码中导致错误的出处的详细信息。
      异常详细信息: System.Data.OleDb.OleDbException: Microsof t Jet 数据库引擎打不开文件'D:\wwwroot\test\data\'。 它已经被 别的用户以独占方式打开,或没有查看数据的权限。

       10. 删除数据库文件扩展名
        此方法由绿色兵团成员乱雪提出,原理如下:
        数据库真实路径:www.test.com/data/123.mdb,删除扩展名后路径变为 www.test.com/data/123,而根据IIS的解析规则,它会把123当做一个目录而不是一个文件看待,自然它会尝试寻找123目录下的默认文档显示,实际上自然是做不到的,也就因此达到了避免显示和下载的功能。不过在测试时遇到一个例外,在XP系统下,仍然是可以下载的;但在2kn系统上则不能下载。(估计没有几个服务器会选择XP作为服务器系统,所以这个方法也值得尝试)
       在这几种方法中,个人认为采用ODBC方式连接数据库最为安全,因为它允许将数据库文件放置在与程序不同目录下,而且不会在程序源代码中出现数据库的真实路径。配合NTFS文件权限设置,可以将90%以上的数据库非法下载者挡在门外,当然,如果服务器被拿下那就另当别论了。

转载请尊重版权,出处:秋天博客
本文链接: https://www.cfresh.net/web-security/269

  1. 0point
    0point 4月 6th, 2009 @ 08:46 | #-31

    access和asp本来就是过时的东西嘛~~

  2. 乱雪
    乱雪 4月 5th, 2009 @ 02:05 | #-32

    过时了。。大哥。。

评论提交中, 请稍候...

留言



注意: 您给他人的评论回复将通过邮件通知到对方。

可以使用的标签: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>
Trackbacks & Pingbacks ( 0 )
  1. 还没有 trackbacks