一般企业网站若是遭到黑客的攻击,那么他们的目的差不多只有一个:盗取数据库资源,得到数据库内的东西,比如用户名密码等。那么今天淄博十八度文化网站安全建设公司的大佬程序员跟您说一说不用注入就可以得到整个数据库的方法——暴库。
那么什么是暴库呢?作为一个网站的安全维护员你必须知道,暴库就是利用非常手段使对方把数据库的绝对路经显示出来,看到了绝对路径,就可以把它下载下来,这样这个网站的数据库中的资料就被我门轻松掌握了,比如在打开网页时,把网址址中的“/”换成“”,然后提交,就可以暴出数据库的路径,当然这种方法是基于“asp?id=”这样的网页地址,或者说表示有调用数据库的行为的地址。
这个漏洞其实有点是让人无语的,某个系统有暴库漏洞这样的网络消息有太多了,为什么呢,因为在数据库连接文件conn.asp(大都以此命名)中,缺少了容错语句“on errorresume next”。关键就在这里,也是让入侵者有机可乘的原因之一,因为大多数的网站建设公司帮企业做网站,公司本身其实并没有搞清楚暴库漏洞的根本原理。但是以专业网站建设并安全防范为中心的十八度文化总结出:其实暴库漏洞归根结底是路径错误导致解析错误,然后在错误报告中将数据库地址暴露了出来。使得入侵者可以得知网站数据库地址。对一个网站来说后果是非常致命的。假如一个系统的数据库连接文件是Setup.asp,在该文件的22行,有这么一句"on error resume next'”,这是句容错语句役错,可惜多了一个注释符…”,所以这句容错语句在解析时就相当于没写一样,这时候暴库漏洞已经出现了。但是也不要担心,如果真的这么容易暴库,那么互联网世界不就乱套了。因为Setup.asp文件是在网站裉目录下,而其默认数据库又在该目录的子目录中。所以正常情况下,根本没有办法构造让其路径错误。也就更别提暴库了。
其实归根结底来说,暴库入侵是因为IIS服务器会对每条错误命令给出详细说明,并停止执行,IIS的默认设置又是将错误信息返回给用户。因此,十八度文化专管网站安全防入侵程序员提醒:要避免暴库现象和被入侵,就应改变IIS的默认设置,选取错误时不要给出太具体的提示消息。