然后用 Flashget 试验下载 data.asp 文件,Web技术日新月异

服务器端网页设计技术,Web技术日新月异,  IIS+ASP+Access解决方案的主要安全隐患来自Access数据库的安全性,微软推出的IIS+ASP的解决方案作为一种典型的服务器端网页设计技术,大多数网站上的ASP程序有这样那样的安全漏洞,涉及与数据库连接的用户名与口令应给予最小的权限,然后用 Flashget 试验下载 data.asp 文件,把 data.mdb 文件改名为 data.asp

随着Internet的发展,Web技术日新月异。继通用网关接口(CGI)之后,“ASP”(Active 
Server Pages)作为一种典型的
服务器端网页设计技术,被广泛地应用在网上银行、电子商务、搜索引擎等各种互联网应用
中。同时Access数据库作为微
软推出的以标准JET为引擎的桌面型数据库系统,由于具有操作简单、界面友好等特点,具
有较大的用户群体。因此ASP+
Access成为许多中小型网上应用系统的首选方案。但ASP+Access解决方案在为我们带来便
捷的同时,也带来了不容忽视的
安全问题。 
ASP+Access的安全隐患 
ASP+Access解决方案的主要安全隐患来自Access数据库的安全性,其次在于ASP网页设计过
程中的安全漏洞。 
1.Access数据库的存储隐患 
在ASP+Access应用系统中,如果获得或者猜到Access数据库的存储路径和数据库名,则该
数据库就可以被下载到本地。例
如:对于网上书店的Access数据库,人们一般命名为book.mdb、store.mdb等,而存储的路
径一般为“URL/database”或干
脆放在根目录(“URL/”)下。这样,只要在浏览器地址栏中敲入地址:
“URL/database/store.mdb”,就可以轻易地把
store.mdb下载到本地的机器中。 
2.Access数据库的解密隐患 
由于Access数据库的加密机制非常简单,所以即使数据库设置了密码,解密也很容易。该数
据库系统通过将用户输入的密
码与某一固定密钥进行异或来形成一个加密串,并将其存储在*.mdb文件中从地址“&
H42”开始的区域内。由于异或操作
的特点是“经过两次异或就恢复原值”,因此,用这一密钥与*.mdb文件中的加密串进行第
二次异或操作,就可以轻松地
得到Access数据库的密码。基于这种原理,可以很容易地编制出解密程序。 
由此可见,无论是否设置了数据库密码,只要数据库被下载,其信息就没有任何安全性可言
了。 
3.源代码的安全隐患 
由于ASP程序采用的是非编译性语言,这大大降低了程序源代码的安全性。任何人只要进入
站点,就可以获得源代码,从而
造成ASP应用程序源代码的泄露。 
4.程序设计中的安全隐患   
ASP代码利用表单(form)实现与用户交互的功能,而相应的内容会反映在浏览器的地址栏
中,如果不采用适当的安全措
施,只要记下这些内容,就可以绕过验证直接进入某一页面。例如在浏览器中敲入“……
page.asp?x=1”,即可不经过表
单页面直接进入满足“x=1”条件的页面。因此,在设计验证或注册页面时,必须采取特殊
措施来避免此类问题的发生。 
提高数据库的安全性 
由于Access数据库加密机制过于简单,因此,如何有效地防止Access数据库被下载,就成了
提高ASP+Access解决方案安全
性的重中之重。 
1.非常规命名法 
防止数据库被找到的简便方法是为Access数据库文件起一个复杂的非常规名字,并把它存放
在多层目录下。例如,对于网
上书店的数据库文件,不要简单地命名为“book.mdb”或“store.mdb”,而是要起个非常
规的名字,例如:
faq19jhsvzbal.mdb,再把它放在如./akkjj16t/kjhgb661/acd/avccx55 之类的深层目录
下。这样,对于一些通过猜的方式
得到Access数据库文件名的非法访问方法起到了有效的阻止作用。 
2.使用ODBC数据源 
在ASP程序设计中,应尽量使用ODBC数据源,不要把数据库名直接写在程序中,否则,数据
库名将随ASP源代码的失密而一
同失密。例如: 
DBPath = Server.MapPath(“./akkjj16t/ 
kjhgb661/acd/avccx55/faq19jhsvzbal.mdb ”) 
conn.Open “driver={Microsoft Access Driver (*.mdb)};dbq=” & DBPath 
可见,即使数据库名字起得再怪异,隐藏的目录再深,ASP源代码失密后,数据库也很容易
被下载下来。如果使用ODBC数据
源,就不会存在这样的问题了: 
conn.open “ODBC-DSN名” 
对ASP页面进行加密 
为有效地防止ASP源代码泄露,可以对ASP页面进行加密。一般有两种方法对ASP页面进行加
密。一种是使用组件技术将编程
逻辑封装入DLL之中;另一种是使用微软的Script Encoder对ASP页面进行加密。笔者认为,
使用组件技术存在的主要问题
是每段代码均需组件化,操作比较烦琐,工作量较大;而使用Script Encoder对ASP页面进
行加密,操作简单、收效良好。
Script Encoder方法具有许多优点: 
1.HTML仍具有很好的可编辑性。Script Encoder只加密在HTML页面中嵌入的ASP代码,其他
部分仍保持不变,这就使得我们
仍然可以使用FrontPage或Dreamweaver等常用网页编辑工具对HTML部分进行修改、完善,只
是不能对ASP加密部分进行修
改,否则将导致文件失效。 
2.操作简单。只要掌握几个命令行参数即可。Script Encoder的运行程序是screnc.exe,其
使用方法如下: 
screnc [/s] [/f] [/xl] [/l defLanguage ] [/e defExtension] inputfile outputfile 
其中的参数含义如下: 
s:屏蔽屏幕输出; 
f:指定输出文件是否覆盖同名输入文件; 
xl:是否在.asp文件的顶部添加@Language指令; 
l:defLanguag指定缺省的脚本语言; 
e:defExtension 指定待加密文件的扩展名。 
3.可以批量加密文件。使用Script Encoder可以对当前目录中的所有的ASP 文件进行加密,
并把加密后的文件统一输出到
相应的目录中。例如: 
screnc *.asp c:\temp 
4. Script Encoder是免费软件。该加密软件可以从微软网站下载:

运行安装即可。 
利用Session对象进行注册验证 
为防止未经注册的用户绕过注册界面直接进入应用系统,可以采用Session对象进行注册验
证。Session对象最大的优点是
可以把某用户的信息保留下来,让后续的网页读取。例如,要设计如图1所示的注册页面。 

  随着Internet的发展,Web技术日新月异,人们已经不再满足于静态HTML技术,更多的是要求动态、交互的网络技术。继通用网关接口(CGI)之后,微软推出的IIS+ASP的解决方案作为一种典型的服务器端网页设计技术,被广泛应用在网上银行、电子商务、网上调查、网上查询、BBS、搜索引擎等各种互联网应用中。与此同时,Access数据库作为微软推出的以标准JET为引擎的桌面型数据库系统,由于具有操作简单、界面友好等特点,具有较大的用户群体。目前,IIS+ASP+Access是中小型Internet网站的首选方案。但是,该解决方案在为我们带来便捷的同时,也带来了严峻的安全问题。

如何更好的达到防范黑客攻击,本人提一下个人意见!第一,免费程序不要真的就免费用,既然你可以共享原码,那么攻击者一样可以分析代码。如果在细节上注意防范,那样你站点的安全性就大大的提高了。即使出现了SQL
Injection这样的漏洞,攻击者也不可能马上拿下你的站点。

引子:昨天和 animator 试验了一下,把 data.mdb 文件改名为 data.asp
文件后放在 wwwroot 目录里。然后在 IE 中输入 data.asp 路径后,发现 IE
显示一片空白,右键->察看源文件,跳出记事本,将内容另存为 .mdb
文件,用 ACCESS 打开,发现需要密码,也就是说至少文件头被破坏。

图1 注册页面 
设计要求用户注册成功后系统启动hrmis.asp?page=1页面。如果不采用Session对象进行注
册验证,则用户在浏览器中敲入
“URL/hrmis.asp?page=1”即可绕过注册界面,直接进入系统。利用Session对象可以有效
阻止这一情况的发生。相关的程
序代码如下: 
<% 
` 读取用户输入的账号和密码 
UserID = Request(“UserID”) 
Password = Request(“Password”) 
` 检查UserID 及Password 是否正确(实际程序可能会比较复杂) 
If UserID <>“hrmis” Or Password <> 
“password” Then 
Response.Write “账号错误!” 
Response.End 
End If 
`将Session 对象设置为通过验证状态 
Session(“Passed”) = True 
%> 
进入应用程序后,首先进行验证: 
<% 
`如果未通过验证,返回Login状态 
If Not Session(“Passed”) Then 
Response.Redirect “Login.asp” 
End If 
%> 

  一、安全隐患分析

由于ASP的方便易用,越来越多的网站后台程序都使用ASP脚本语言。但是,
由于ASP本身存在一些安全漏洞,稍不小心就会给黑客提供可乘之机。事实上,安全不仅是网管的事,编程人员也必须在某些安全细节上注意,养成良好的安全习惯,否则会给自己的网站带来巨大的安全隐患。目前,大多数网站上的ASP程序有这样那样的安全漏洞,但如果编写程序的时候注意一点的话,还是可以避免的。

然后用 Flashget 试验下载 data.asp 文件,并另存为 data.mdb 文件,发现用
ACCESS 打开完好无损!!!看来,好一些编程人员在开发的时候都认为,改了
mdb 后缀为 asp 就能防下载的概念,是错的!后台数据库被下载对于一个
asp+access
的网站来说无疑是一场惨绝人寰的灾难。今天找了各方的文章,归纳一下有以下 9
种办法防止数据库被下载(欢迎补充): 

  IIS+ASP+Access解决方案的主要安全隐患来自Access数据库的安全性,其次在于ASP网页设计过程中的安全意识和措施。

1、用户名与口令被破解

1、发挥你的想象力 修改数据库文件名

  1.数据库可能被下载

攻击原理:用户名与口令,往往是黑客们最感兴趣的东西,如果被通过某种方式看到源代码,后果是严重的。

不用说,这是最最偷懒的方法,但是若攻击者通过第三方途径获得了数据库的路径),就玩完了。比如说攻击者本来只能拿到
list
权,结果意外看到了数据库路径,就可以冠冕堂皇地把数据库下载回去研究了。另外,数据文件通常大小都比较大,起再隐蔽的文件名都瞒不了人。故保密性为最低。 

  在IIS+ASP+Access网站中,如果有人通过各种方法获得或者猜到数据库的存储路径和文件名,则该数据库就可以被下载到本地。例如:对于网上书店数据库,一般命名为book.mdb、store.mdb等,存储路径一般为“URL/database”或放在根目录“URL/”下,这样,任何人敲入地址:“URL/database/store.mdb”,
数据库就可以被下载了。

防范技巧:涉及用户名与口令的程序最好封装在服务器端,尽量少在ASP文件里出现,涉及与数据库连接的用户名与口令应给予最小的权限。出现次数多的用户名与口令可以写在一个位置比较隐蔽的包含文件中。如果涉及与数据库连接,在理想状态下只给它以执行存储过程的权限,千万不要直接给予该用户修改、插入、删除记录的权限。

2、数据库名后缀改为 ASA、ASP 等

  2.数据库可能被解密

2、验证被绕过

此法须配合一些要进行一些设置,否则就会出现本文开头的那种情况。

  由于Access数据库的加密机制比较简单,即使设置了密码,解密也很容易。该数据库系统通过将用户输入的密码与某一固定密钥(例如:
Access 97为86 FB EC 37 5D 44 9C FA C6 5E 28 E6
13)进行“异或”来形成一个加密串,并将其存储在*.mdb文件从地址“&H42”开始的区域内。我们可以轻松地编制解密程序,一个几十行的小程序就可以轻松地获得任何Access数据库的密码。因此,只要数据库被下载,其信息就没有任何安全性可言了。

攻击原理:现在需要经过验证的ASP程序大多是在页面头部加一个判断语句,但这还不够,有可能被黑客绕过验证直接进入。

(1)二进制字段添加(此招我还没有炼成-_-+)。

   3.ASP页面的安全性

防范技巧:需要经过验证的ASP页面,可跟踪上一个页面的文件名,只有从上一页面转进来的会话才能读取这个页面。

(2)在这个文件中加入 <% 或 %>,IIS 就会按 ASP
语法来解析,然后就会报告 500
错误,自然不能下载了。可是如果只是简单的在数据库的文本或者备注字段加入
<% 是没用的,因为 ACCESS 会对其中的内容进行处理,在数据库里他会以
< % 的形式存在,无效!正确的方法是将 <% 存入 OLE
对象字段里,这样我们的目的就能达到了。

  (1)源代码安全性隐患。由于ASP程序采用非编译性语言,大大降低了程序源代码的安全性。如果黑客侵入站点,就可以获得ASP源代码;同时对于租用服务器的用户,因个别服务器出租商的职业道德问题,也会造成ASP应用程序源代码泄露。

3、inc文件泄露问题

操作方法:

  (2)程序设计中容易被忽视的安全性问题。ASP代码使用表单实现交互,而相应的内容会反映在浏览器的地址栏中,如果不采用适当的安全措施,只要记下这些内容,就可以绕过验证直接进入某一页面。例如在浏览器中敲入“…page.asp?x=1”,即可不经过表单页面直接进入满足“x=1”条件的页面。因此,在验证或注册页面中,必须采取特殊措施来避免此类问题的产生。

攻击原理:当存在ASP的主页正在制作且没有进行最后调试完成以前,可以被某些搜索引擎机动追加为搜索对象。如果这时候有人利用搜索引擎对这些网页进行查找,会得到有关文件的定位,并能在浏览器中查看到数据库地点和结构的细节,并以此揭示完整的源代码。

首先,用 notepad 新建一个内容为 <% 的文本文件,随便起个名字存档。

  二、提高IIS+ASP网站安全性的方法

防范技巧:程序员应该在网页发布前对它进行彻底的调试;安全专家则需要加固ASP文件以便外部的用户不能看到它们。首先对.inc文件内容进行加密,其次也可以使用.asp文件代替.inc文件使用户无法从浏览器直接观看文件的源代码。inc文件的文件名不要使用系统默认的或者有特殊含义容易被用户猜测到的名称,尽量使用无规则的英文字母。

接着,用 Access
打开您的数据库文件,新建一个表,随便起个名字,在表中添加一个 OLE
对象的字段,然后添加一个记录,插入之前建立的文本文件,如果操作正确的话,应该可以看到一个新的名为“数据包”的记录。即可。

  1.防止数据库被下载

4、自动备份被下载

(相关内容,请参阅:。千一网络编辑注)

  由于Access数据库加密机制过于简单,有效地防止数据库被下载,就成了提高ASP+Access解决方案安全性的重中之重。以下两种方法简单、有效。

攻击原理:在有些编辑ASP程序的工具中,当创建或者修改一个ASP文件时,编辑器自动创建一个备份文件,比如:UltraEdit就会备份一个.bak文件,如你创建或者修改了some.asp,编辑器会自动生成一个叫some.asp.bak文件,如果你没有删除这个bak文件,攻击者可以直接下载some.asp.bak文件,这样some.asp的源程序就会被下载。

3、数据库名前加“#”

  (1)非常规命名法。为Access数据库文件起一个复杂的非常规名字,并把它放在几个目录下。例如,对于网上书店的数据库,我们不把它命名为“book.mdb”或“Store.mdb”,而是起个非常规的名字,例如:faq9jl.mdb,再把它放在如./akkt/kj61/acd/av5
的几层目录下,这样黑客想通过猜的方式得到Access数据库文件名就很难了。

防范技巧:上传程序之前要仔细检查,删除不必要的文档。对以BAK为后缀的文件要特别小心。

只需要把数据库文件前名加上
#、然后修改数据库连接文件(如conn.asp)中的数据库地址。原理是下载的时候只能识别
#
号前名的部分,对于后面的自动去掉,比如你要下载:
IE 还是 FLASHGET
等下到的都是
等你在 IIS 设置的首页文档。

  (2)使用ODBC数据源。在ASP程序设计中,如果有条件,应尽量使用ODBC数据源,不要把数据库名写在程序中,否则,数据库名将随ASP源代码的失密而一同失密,例如:

5、特殊字符

另外在数据库文件名中保留一些空格也起到类似作用,由于 HTTP
协议对地址解析的特殊性,空格会被编码为“%”,如 
;456.mdb,下载的时
%456.mdb。而我们的目录就根本没有 123%456.mdb
这个文件,所以下载也是无效的这样的修改后,即使你暴露了数据库地址,一般情况下别人也是无法下载!

DBPath = Server.MapPath(“./akkt/kj61/acd/av5/faq9jl.mdb “)
conn.open “driver={Microsoft Access Driver (*.mdb)};dbq=”& DBPath

攻击原理:输入框是黑客利用的一个目标,他们可以通过输入脚本语言等对用户客户端造成损坏;如果该输入框涉及数据查询,他们会利用特殊查询语句,得到更多的数据库数据,甚至表的全部。因此必须对输入框进行过滤。但如果为了提高效率仅在客户端进行输入合法性检查,仍有可能被绕过。

(此法不可用,在输入地址时,将 # 由 %23
代替,空格用 + 代替,即可下载。千一网络编辑注)

  可见,即使数据库名字起得再怪异,隐藏的目录再深,ASP源代码失密后,也很容易被下载下来。如果使用ODBC数据源,就不会存在这样的问题了.

防范技巧:在处理类似留言板、BBS等输入框的ASP程序中,最好屏蔽掉HTML、JavaScript、VBScript语句,如无特殊要求,可以限定只允许输入字母与数字,屏蔽掉特殊字符。同时对输入字符的长度进行限制。而且不但要在客户端进行输入合法性检查,同时要在服务器端程序中进行类似检查。

4、加密数据库

6、数据库下载漏洞

首先在选取”工具->安全->加密/解密数据库,选取数据库(如:employer.mdb),然后接确定,接着会出现“数据库加密后另存为”的窗口,存为:employer1.mdb。接着
employer.mdb 就会被编码,然后存为
employer1.mdb..要注意的是,以上的动作并不是对数据库设置密码,而只是对数据库文件加以编码,目的是为了防止他人使用别的工具来查看数据库文件的内容。

攻击原理:在用Access做后台数据库时,如果有人通过各种方法知道或者猜到了服务器的Access数据库的路径和数据库名称,那么他也能够下载这个Access数据库文件,这是非常危险的。

接下来我们为数据库加密,首先以打开经过编码了的 employer1.mdb,在打开时,选择“独占”方式。然后选取功能表的”工具->安全->设置数据库密码”,
接着输入密码即可。这样即使他人得到了 employer1.mdb
文件,没有密码他是无法看到 employer1.mdb 的。

防范技巧:

加密后要修改数据库连接页, 如: 
conn.open “driver={microsoft access driver
(*.mdb)};uid=admin;pwd=数据库密码;dbq=数据库路径”

(1)为你的数据库文件名称起个复杂的非常规的名字,并把它放在几层目录下。所谓
“非常规”, 打个比方说,比如有个数据库要保存的是有关书籍的信息,
可不要给它起个“book.mdb”的名字,而要起个怪怪的名称,比如d34ksfslf.mdb,
并把它放在如./kdslf/i44/studi/的几层目录下,这样黑客要想通过猜的方式得到你的Access数据库文件就难上加难了。

这样修改后,数据库即使被人下载了,别人也无法打开(前提是你的数据库连接页中的密码没有被泄露)

(2)不要把数据库名写在程序中。有些人喜欢把DSN写在程序中,比如:

但值得注意的是,由于 Access
数据库的加密机制比较简单,即使设置了密码,解密也很容易。该数据库系统通过将用户输入的密码与某一固定密钥进行“异或”来形成一个加密串,并将其存储在
*.mdb
文件从地址“&H42”开始的区域内。所以一个好的程序员可以轻松制作一个几十行的小程序就可以轻松地获得任何
Access
数据库的密码。因此,只要数据库被下载,其信息安全依然是个未知数。  

DBPath = Server.MapPath(“cmddb.mdb”)
conn.Open “driver={Microsoft Access Driver (*.mdb)};dbq=” & DBPath 

5、数据库放在 WEB
目录外或将数据库连接文件放到其他虚拟目录下