现在很多的网站都是从网上找的现成的网站程序,网站结构和数据库路径都是公开的秘密,自然这样给企业的网站带来极大的隐患。因为数据库是一个网站的核心。数据库中记录着一些很重要的信息,例如网站管理员和其他会员的帐户密码信息,因此,一旦网站数据库失窃,那么后果将十分严重。其实要窃取网站的数据库很简单,只要知道数据库的路径,就可以通过IE把它下载下来了。绝大部分网站管理员为了数据库的安全,都做了一些相应的数据库防下载措施,但是这些措施真的有用吗?
默认的数据库路径
如今大部分网站使用的都是现成的一些建站程序,这就让数据库的路径成为了公开的秘密。有些管理员粗心大意或者技术较菜,不知道更改默认的数据库路径,那么我们就可以通过IE直接将其网站的数据库下载下来。例如网站的数据库地址为:http://www.***.com/blog.mdb,那么我们就可以在IE中打开这个地址,通过保存对话框就可以将数据库下载下来了。
图1.弹出的下载对话框
更改数据库文件的后缀名
上文我们简单介绍了数据库下载的原理,当然,如此之菜的管理员毕竟是少数。一般的网站管理员还是有一定的安全意识的,例如将数据库的后缀从mdb修改为asp,然后再修改数据库连接文件进行调用,这样我们在IE中打开后就会出现一堆乱码,而没有保存对话框。但他还是犯了一个致命的错误,就是没有修改数据库默认的路径。别以为将数据库后缀修改为asp以后我们无法下载了,我们可以把地址复制到迅雷中进行下载,下载完成后把后缀改回为mdb即可。
图2.后缀修改为asp后的效果
添加特殊字符的数据库路径
这种情况就是在数据库的名字中加入“#”号,例如数据库原名为“test.mdb”,加入“#”号后就成了“#test.mdb”,而“#”号在IE的地址栏中会被自动转编码为“%23”,因此,当我们在IE中输入数据库的路径:http://www.***.com/#test.mdb并回车后,IE会提示你“无法找到该页”,地址不同当然无法下载。但别以为这样我们就无法下载到数据库了,既然“#”号会被转换为其他字符,那么我们通过逆向思维,将被转换后的“%23”号直接添加到地址中,这样地址就成为了:http://www.***.com/%23test.mdb,在IE中打开就可以下载了。
路径复杂的数据库
既然对数据库的路径进行小修改无法达到防下载的目的,那如果把数据库路径设置得很复杂,是否就可以保证数据不被下载呢?非也,因为如果网站程序存在漏洞,我们还可以通过“暴库”这种技术让数据库现形。
“暴库”简单的说就是构造特殊地址使网站程序运行出错,从出错的信息中得到数据库的路径。例如较早版本的“动力文章系统”就存在暴库漏洞。利用暴库漏洞首先需要对IE进行设置,运行IE,点击“工具”菜单→“Internet选项”,切换到“高级”标签,将“显示友好HTTP错误信息”前面的钩去掉,保存。然后打开“动力文章系统”的任意页面,在IE地址栏中将该页面地址出现的最后一个“/”替换为“%5c”,接着回车,如果暴库漏洞存在,那么数据库路径将会马上显示出来。
图3.暴出数据库