如何防范网站数据库入侵(精选8篇)由网友“奇妙能力”投稿提供,下面是小编整理过的如何防范网站数据库入侵,欢迎大家阅读分享借鉴,欢迎大家分享。
篇1:如何防范网站数据库入侵
数据库的重要性不必多说,所有资料都储存在里面
搜狐、163、雅虎等都是众网民经常光顾的大型门户网站,这些网站提供的搜索引擎服务最受大家的青睐,可是恰恰是这些搜索引擎为 大开方便之门,许多 可以利用搜索引擎很容易地得到一个网站的数据库,从而得到网站的管理账号和密码,并可以控制到整个网站的管理权。这样一来,一些保存在数据库里只有管理员才能看到的机密文件就被泄露出来。
其实通过搜索引擎入侵网站过程十分简单,了解了入侵的方法,也就可以知道如何解决问题。那么防范的具体方法到底是怎么样的呢?
首先从入侵者角度着手,分析一段代码:
〈%connstr=“DBQ=“+server.mappath(“data/data.mdb”)+”;DefaultDir=;DRIVER={Microsoft Access Driver (*.mdb)};”
set conn=server.createobject(“ADODB.CONNECTION”)
conn.open connstr %〉
以上是一段ASP的调用数据库的代码,其中“+server.mappath(“data/data.mdb”)+”起到设定数据库位置的作用。从中不难看出这个网站的数据库在dada目录中的data.mdb文件中。
很多大型网站的搜索引擎中,有一个强大的功能,就是可以搜索未在本搜索引擎注册过的网页。利用这个功能,让我们来搜索“server.mappath”这个字段。结果得到的结果是:
[无标题文档]
……=“+server.mappath(“../up/mucal/calp.mdb”)+”;DefaultDir=;DRIVER={Microsoft Access Driver (*.mdb)};”
set conn=……
-(网址:略)
这样,用户就会得到很多带有数据库位置信息的搜索结果,
但结果中会存在一些水分,而且范围太大。如果用户只想得到某一个网站的代码该怎么办呢?其实这个也很简单,搜索引擎通常带有多关键词查询功能,只要在所要搜索的两个关键词中间输入一个“+”就可以了。比如用户要查找有关于计算机世界网站中关于网络安全的所有网页,只要用户在搜索引擎中键入“计算机世界+网络安全”即可。同样,用户可以用这个方法来解决上面的那个问题。如果用户要得到某一个程序的数据库,比如这个程序的名字是《小牛江湖》,那么用户在搜索引擎中搜索“小牛江湖+ server.mappath”就可以得到下面的结果:
[小牛江湖]
……=“+server.mappath(“../xajh/data/mycalf.mdb”)+;DefaultDir=;DRIVER={Microsoft Access Driver (*.mdb)};”
set conn=……
-(网址:www.mycalf.com/xajh/index.asp)
此时,这个程序的数据库位置便一目了然:/xajh/data/mycalf.mdb。接下来用户把这个数据库下载下来,用相应的数据库软件打开,就可以得到其中的内容。利用这个漏洞还可以得到mssql server的口令,甚至可以进一步的去管理对方的整个服务器。
天下有矛就该有盾。这个被别人利用搜索引擎得到网站数据库的问题可以用许多方法化解,最有效的方法之一就是隐藏这段语句,利用调用其他文件的方法来实现调用数据库。
首先需要建立一个内容为〈% connstr=“DBQ=“+server.mappath(“data/data.mdb”)+”;DefaultDir=;DRIVER={Microsoft Access Driver (*.mdb)};”
set conn=server.createobject(“ADODB.CONNECTION”)
conn.open connstr %>的ASP文件。比如把这个文件命名为dbconn.asp。这样只要在需要调用数据库的ASP文件中加入!--#include file=“dbconn.asp”-->就可以实现数据库的调用。如此,便实现了调用语段的隐藏,解决了被他人利用搜索引擎得到网站数据库的问题。
篇2:“关于数据库的简单入侵”的简单防范
最近kennidy的“关于数据库的简单入侵”是一个比较热门的话题,如果你还没有看过这个文章, 请参见:www.cnhonker.net/news/membervouch/0823191247.html
或者上篇“SQL数据库的一些攻击”一文,这个更全些,
的确,对于目前的多数网站都使用ASP+MSSQL的架构来说,kennidy的这个入侵方法的确是必杀技,如果你是一个ASP程序员,应该知道了吧,是不是基本没有注意这些东西呢。
关于ASP+MSSQL入侵的东西很早就提出来了,就跟'or'1'='1一样,都是出于对脚本的代码编写漏洞进行的。因为在ASP+MSSQL中,要从浏览器端得到一些参数变量,然后在ASP脚本中去运用,在进行数据库操作中,出现很多SELECT语句,这些语句的内容又是从浏览器端得到的,因此,ASP+MSSQL的入侵,也就是来构造特殊的输入,然后改造了SQL语句,于是……
好吧,既然是从浏览器端得到的东西,当然应该想到“过滤”。(不是我说的,地球人都知道,呵呵)
让我们想想正常的ASP脚本使用的SQL语句吧。
随便一个例子:
SQL=“SELECT * FROM (table) WHERE ID='” &intID& “' AND Topic='” &strTopic&
“'”
这里intID和strTopic是需要从浏览器端得到的变量。
好了,上面是我们需要的SQL语句,如果要入侵呢,就必须构造新的SQL语句。看看kennidy(其实要从这个方向入侵,就这样弄)提到的:
news.asp?id=2;exec master.dbo.sp_addlogin hax;--
“--”是用来注释的,于是SQL语句就变成我们不希望的:
SELECT * FROM news WHERE id=2;exec sp_addlogin hax;--AND topic=... AND
...
好吧。来看看解决办法(其实要从这个方向防范,就这样弄)。我们的正常使用操作数据库(SQL语句中)应该不需要使用exec之类的,而要入侵超越权限就需要使用exec之类,这些就需要屏蔽了。
需要屏蔽的关键字:exec,declare,还有就是一些需要控制的字符(串)了,比如:sp_,xp_,“_”,“+”,“'”,“;”,“@”等等(呵呵,异常符号都屏蔽了吧),
屏蔽的时候,对于字符串屏蔽不如对单个字符的屏蔽简单,如果入侵要跨越权限就会用到“_”,“;”,“--”,“//”,“@”,而这些字符几乎不使用,至于“_”,“+”到是可能用到的。
那我们就开始吧。下面是一个简单的过滤函数
Function Filter_SQL(strData)
Dim strFilter
Dim blnFlag
Dim i
strFilter=“',;,//,--,@,_,exec,declare” '需要过滤的字符,可以自己添,“,”是分隔符
blnFlag=Flase '过滤标志,如果产生过滤,那么就是真
Dim arrayFilter
arrayFilter=Split(strFilter,“,”)
For i=0 To UBound(arrayFilter)
If Instr(strData,arrayFilter(i))>0 Then
blnFlag=True
Exit For
End If
Next
If blnFlag Then
Response.Redirect “wrong.asp”
'当发现有过滤操作时,导向一个预定页面。反正正常访问用不到的连接请求,总不是好事情。
Else
Filter_SQL=strData
End If
End Function
通常,对于用户名一类的输入,可以容许“_”这样的字符。所以,你可以扩展上面的函数,添加一个判别需要过滤的字符串的属性参数。利用这个函数对所有的Request项目进行过滤检查。
这些只是简单的处理措施,其实ASP+MSSQL需要注意的东西太多了,而且很多配置需要做。本来这个东西不属于漏洞,只是太多人写程序不注意,不做安全考虑(我也一样),觉得太麻烦了。大家随意,爱做就做
篇3:实例入侵网站数据库
在写这篇文章之前,有必要对注入一词阐述一下,
实例入侵网站数据库
,
区别于通常的SQL注入,这里的注入实际上只是构造HTTP请求报文,以程序的方式代替WEB提交页面,实现数据的自动提交。嘿嘿,说到这,我看到你诡异的笑容了,我们只要写个循环,用什么语言你说了算,向特定的WEB页
篇4:如何入侵网站
在看文章这之前想告诉新手们入侵一般的5个步骤: 1,确定目标,新手们就是拿着扫描器乱扫一通,但高手们选定一个目标一定攻下为止,因为在他们心中没有系统是没有漏洞的,
如何入侵网站
,
2,信息收集,一般的信息收集就是拿着扫描器扫,但我这次所要说的重点不在扫描器。 3
篇5:如何入侵指定网站
首先,观察指定网站,
入侵指定网站是需要条件的:
要先观察这个网站是动态还是静态的。
首先介绍下什么样站点可以入侵:我认为必须是动态的网站 如ASP、PHP、JSP等代码编写的站点
如果是静态的(.htm或html),一般是不会成功的。
如果要入侵的目标网站是动态的,就可以利用动态网站的漏洞进行入侵。
Quote:
以下是入侵网站常用方法:
1.上传漏洞
如果看到:选择你要上传的文件 [重新上传]或者出现“请登陆后使用”,80%就有漏洞了!
有时上传不一定会成功,这是因为Cookies不一样.我们就要用WSockExpert取得Cookies.再用DOMAIN上传.
2.注入漏洞
字符过滤不严造成的
3.暴库:把二级目录中间的/换成%5c
4.’or’=’or’这是一个可以连接SQL的语名句.可以直接进入后台。我收集了一下。类似的还有:
’or’’=’ “ or ”a“=”a ’) or (’a’=’a “) or (”a“=”a or 1=1-- ’ or ’a’=’a
5.社会工程学。这个我们都知道吧。就是猜解。
6.写入ASP格式数据库。就是一句话木马〈%execute request(“value”)%〉 (数据库必需得是ASP或ASA的后缀)
7.源码利用:一些网站用的都是网上下载的源码.有的站长很懒.什么也不改.
比如:默认数据库,默认后台地址,默认管理员帐号密码等
8.默认数据库/webshell路径利用:这样的网站很多/利人别人的WEBSHELL.
/Databackup/dvbbs7.MDB
/bbs/Databackup/dvbbs7.MDB
/bbs/Data/dvbbs7.MDB
/data/dvbbs7.mdb
/bbs/diy.asp
/diy.asp
/bbs/cmd.asp
/bbs/cmd.exe
/bbs/s-u.exe
/bbs/servu.exe
工具:网站猎手 挖掘鸡 明小子
9.查看目录法:一些网站可以断开目录,可以访问目录。
210.37.95.65 images
10.工具溢出
11.搜索引擎利用:
(1).inurl:flasher_list.asp 默认数据库:database/flash.mdb 后台/manager/
(2).找网站的管理后台地址:
site:xxxx.comintext:管理
site:xxxx.comintitle:管理 〈关键字很多,自已找〉
site:xxxx.cominurl:login
(3).查找access的数据库,mssql、mysql的连接文件
allinurl:bbsdata
filetype:mdbinurl:database
filetype:incconn
inurl:datafiletype:mdb
12.COOKIE诈骗:把自己的ID修改成管理员的,MD5密码也修改成他的,用桂林老兵工具可以修改COOKIE,
13.利用常见的漏洞:如动网BBS
可以先用:dvbbs权限提升工具,使自已成为前台管理员。
THEN,运用:动网固顶贴工具,找个固顶贴,再取得COOKIES,这个要你自已做。我们可以用WSockExpert取得Cookies/NC包
这个我就不做了,网上教程多的是,自已下个看看。
工具:dvbbs权限提升工具 动网固顶贴工具
14.还有一些老漏洞。如IIS3,4的查看源码,5的DELETE
CGI,PHP的一些老洞,我就不说了啊。。太老了。没有什么大用途。
#######################################
一般入侵思路
脚本注入(ASP PHP JSP)
1.脚本漏洞
其它脚本漏洞(上传漏洞,跨站漏洞等)
域名旁注
2.旁注
“IP”旁注
本地溢出
3.溢出漏洞
远程溢出
ARP欺骗
4.网络qie听
IP欺骗
5.社会工程学
简单的说,可以利用以上方法来入侵,如果这个指定网站的确没有漏洞,还可以利用其它方式。。。
#######################################
〓通往电脑的路不止一条〓
如果目标网站程序没有漏洞,可以按照以下方法:
首先判断对方网站服务器主机的IP地址,比如:ping www.baidu.com,就可以得到百度网站的服务器IP地址,当然也可以利用旁注等工具来查询目标网站服务器的IP地址。。。
可以试着入侵目标网站所在的服务器,可以用旁注工具来查询这个服务器上都放了多少个网站。。。
如果目标网站没有漏洞,可以试着入侵同服务器上的其它网站。。。如果能够入侵同服务器上的其它网站,就可以获得权限,看能不能够提权拿到服务器等。
也可以直接入侵这台网站的服务器!
比如:用IP端口扫描软件,扫描一下目标服务器都开放了哪些端口,然后利用开放的漏洞端口进行入侵。常见漏洞端口如何入侵,论坛已经有很多这方面的资料了。还可以查询目标服务器有哪些漏洞,比如微软最新Oday漏洞,利用漏洞拿到服务器权限。木马入侵,让网站主机感染你的木马。主要是看目标网站服务器系统是否存在漏洞。
篇6:RPC漏洞入侵和防范
RPC(Remote Procedure Call,即远程过程调用)漏洞是影响最大、造成损失最为严
重、涉及的操作系统最多(Windows NT、Windows 、Windows XP、Windows )的漏洞,RP
C是Windows操作系统使用的一个协议,它提供了一种进程间通信机制,通过这一机制,在一台计算
机上运行的程序可以顺畅地执行某个远程系统上的代码。
RPC中处理通过TCP/IP的消息交换的部分有一个漏洞,此问题是由于错误地处理格式不正确的
消息造成的。为利用此漏洞,可以通过发送格式不正确的RPC消息,攻击者就能够使一台计算机上
的RPC服务出现问题,进而使任意代码得以执行,这样攻击者就能够对系统执行任何操作,包括安
装程序,查看、更改或删除数据,或者创建拥有完全权限的新帐户。
RCP简述 RPC(ReemoteProcedure Call,即远程过程调用)是一种协议,程序可使用这种协议向网络中的另一台计算机上的程序请求服务,由于使用RPC的程序不必了解支持通信的网络协议的情况,因
此RPC提高了程序的互操作性。在RPC中,发出请求的程序是客户程序,而提供服务的程序是服务器。
RPC漏洞入侵现象
RCP漏洞被攻击后的主要表现如下所列。
①系统资源占用率较大,CPU一直处在98%以上,并且系统中也没有运行什么较大的程序。
②系统弹出【系统关机】对话框,并且系统反复重启,有时也会出现在IE中不能打开新窗口、不能
进行复制、粘贴等现象。
检查是否被MSBLAST蠕虫感染
①检查X:\WINDOWS\system32(X为系统安装盘符)目录下是否存在msblast.exe文件。
②在【注册表编辑器】窗口中展开HKEY_LOCAL_MACHINE\SOFTWARE \Microsoft\Windows\CurrentVe
rsion\Run项,查看右窗格中是否存在“windows auto update”=“msblaste.exe”。
③选择【开始】【运行】菜单项,打开【运行】对话框,输入“taskmgr”后单击“确定”按钮,
弹出【Windows 任务管理器】窗口,在该窗口中的【进程】选项卡下查看是否存在
篇7:巧设网站文件目录与数据库权限 拒绝 入侵
在网站运营的过程中,最令站长头痛的可能就是网站被入侵了,实际上,如果提前设置好网站的目录权限,就可以保证网站能够经受大部分的漏洞攻击,本文介绍了设置文件目录和数据库权限的方法,设置权限的方法也并不难,只要根据本文一步步进行操作,就可以大大提高网站的安全性。
网站目录权限的设置方法
大多数网站都是采用程序搭建,对于系统管理的目录,可以将其设置为可读也可执行脚本,但不可写入的权限;但是对于放置网页静态文件的目录,以及放置图片文件、模板文件的目录,就可以将其设置为可读写但不可执行的系统权限。在权限分配明确之后,即使系统被入侵,也只能浏览而无法对文件进行直接的操作。
对于能够执行脚本的文件,最好设置只能读而不能写的权限,而需要写入的文件则将其设置为不能执行脚本,目录权限这样配置下来,网站系统的安全性会大大提高。
数据库权限也要仔细设置
对于网站来说,数据库可以说是站点的核心,所有网站的内容都存储在数据库中。所以说数据库安全也是需要注意的地方,
对于MySQL数据库来说,最好不要对网站直接使用root管理用户的权限,而要专门为每个站点开通一个数据库账号,而且将账户的权限设置仅限于操作当前数据库目录,并且对这些单独的MYSQL账号去掉file和EXECUTE的执行权限,这样一来,即使数据库被SQL注入,也只能到数据库一级,而无法拿到整个数据库服务器的权限。这样一来,只要经常对网站的数据库进行备份,就很少会出现数据库被入侵的情况。
另外需要注意的是,由于很多建站系统并没有使用数据库的存储过程,因此最好禁用FILE、EXECUTE 等执行存储过程或文件操作的权限。
小提示:对于Access的数据库来说,可以将数据库的存放位置进行修改,最好是较为隐蔽的目录,这样会避免数据库文件被恶意探测下载。另外,一些程序也支持修改后缀,比如可以将。mdb的数据库文件修改为。asa等后缀名,同样可以有效地保护数据库安全。
删除不需要的文件
很多内容管理系统中,都会在空间中存在很多以后并不需要的文件,最普遍的可能就属于系统安装文件了,这类文件通常被命名为install.php或者install.asp,如果你的空间中存在类似的文件,现在就赶快删除吧。
另外,一些CMS也会存在很多功能,如问答系统等等,但是往往这些功能在网站中都不会用到,这时候就建议将这些功能的目录删除,或者仅保留Html静态页面,然后将目录设置为可读写但不可执行的权限。
篇8:入侵门户网站说明
本教程视频版下载>>
大家好!我是学着变白 今天做个教程是 拿一个中型门户网站
www.dg.gd.cn/
目前还没有拿到主站 只拿到5 6个分站 没心情在继续参透了 大家谁有耐性去玩吧! 呵呵 记得拿下服务器 给我份整套程序的源码玩玩!
这个站是我前几天拿的 搞了我一晚上才搞到 56 个分站 后来一直没有时间搞 扔给朋友了 可能是他大马有后门 有个分站被挂马了
大家可以看到 分站不少吧 呵呵! 这个是我拿到的一个分站! 简单看了下 D:\guestpagehome
只有这个文件夹的权限 这个是现在这个网站的一个文件夹 但是目标站没在同一个
D:\vhosts\dg.gd.cn 这个是目标站目录! 大家看到区别了吧! 看我操作吧 速度有点满 大家可以快进
好像权限被人放低了,。
恩 这个可以进来!
对路径“D:\vhosts\dg.gd.cn”的访问被拒绝。
当时给我晕的 不过看见个好东西
yufish 密码 呵呵! 然后我看了下终端信息 还有管理账号! 发现终端没改
... 看下终端多少先1
网速太慢了 大家快进看
Terminal Port : 4888
哦 终端是这个 呵呵
上来了 不过大家别高兴的太早了呵呵
还是慢... 我擦
好了 我们继续 刚才太慢 所以先暂停一下!
复制不了...
大家也看到了 默认账号被停了 后来我找了一下账号 发现那两个社工不到!
没办法了 只能找目标站的分站了1
D:\vhosts\ysWeb 分站都在一起1
大家也看到了 分站不少呐 几十个也有
申请成功! 成功 我们的账号是3.asa
他这写的是后台登陆 其实只是前台
这里我发现一个上传 咱们先看看
---------------------------
Microsoft Internet Explorer
---------------------------
公司图片修改!
!!! [2009/3.asaUNEVWRHKXDP4.asa]文件上传失败,文件类型禁止上传!
---------------------------
确定
---------------------------
失败了!
---------------------------
Microsoft Internet Explorer
---------------------------
公司图片修改!
!!! [2009/3.asaRYCAQSVB8DJT.jpg]文件上传成功!
---------------------------
确定
---------------------------
大家发现没有
3.asaRYCAQSVB8DJT.jpg 是用户名+随机+.jpg
对吧
那我们只要把用户名该成3.asa;是不是就能正常解析了 呵呵! 有希望 继续看!
[3.asa;]
恭喜您,您可以注册此帐号.
别高兴噢!
---------------------------
Microsoft Internet Explorer
---------------------------
[错误]
用户名格式不正确!
---------------------------
确定
---------------------------
嘿嘿!
看下源码 怎么写的
var vMBID = document.fm01.MBIDStrSHBH9DE5RCYKF1.value;
if(vMBID.length<4)
{
alert(’[错误]\n用户名格式不正确!’);
return;
break;
}else{
var tmp = chkF_ID(document.fm01.MBIDStrSHBH9DE5RCYKF1,“[错误]\n用户名格式不正确!”);
if(tmp==“ER”)
{
alert(“[错误]\n用户名格式不正确!”);
return;
break;
}
}
var tmp = chkF_PW(document.fm01.MBPW,“[错误]\n密码格式不正确!”)
if ( (document.fm01.MBPW.value.length<4) || (tmp==“ER”) )
{
//alert(“[错误]\n密码格式不正确!”);
//break;
eflag = 1; break;
}
if (document.fm01.MBPW.value==document.fm01.MBIDStrSHBH9DE5RCYKF1.value)
{
alert(’[错误]\n密码不能与帐号相同!’);
document.fm01.MBPW.focus();
eflag = 1; break;
}
看着像那么个有价值的东西 呵呵 不过... 告诉你们 没用的
我就不弄这里了 没什么价值
继续看 这时候想到nc注册 但是有认证码 怎么办.. 怎么跳过呐?
我想过把认证码去掉 但是不行 后来想把验证码改成一个然后注册 也不行 只能瞎猫碰死耗资了 直接nc试试吧!
呵呵 怕太大... 继续!
申请成功!
哈哈 是不是很激动?
哈哈 爽 登陆成功! 那么我们来上传小马吧!
---------------------------
Microsoft Internet Explorer
---------------------------
公司图片修改!
!!! [2009/4.asa;YYJDH18T1PTM.jpg]文件上传成功!
---------------------------
确定
---------------------------
是不是成功了?
哈 找不到明确 地址1 我们去前台找图片1
呵呵 是不是打开了!
一样的吧 ! 呵呵
然后就是上传大马 参透 权限也不是很大 主站跨不过去 不过有几个分站可以跨 可以一个一个来参透的 只要你有耐心 拿到主站不是问题 呵呵! 好了 教程就到此吧
本教程视频版下载>>
★ 信息安全应急预案
【如何防范网站数据库入侵(精选8篇)】相关文章:
网络安全活动总结报告2023-06-01
安全防范技术系统的评估过程研究2022-10-20
企业网站后台安全防范的基本方法介绍2022-04-29
计算机病毒的起源和发展探析论文2023-04-02
计算机网络管理与维护论文2022-06-25
网络应急预案2022-08-04
水安全保护问题及防治措施论文2023-01-15
网络信息安全论文2022-08-03
保卫我的网络银行如何防范网络黑手2022-11-28
办公自动化的安全防范与措施2023-07-11