引子:昨天和animator试验了一下,把 data.mdb文件改名为data.asp文件后放在wwwroot目录里。然后 在ie中输入data.asp路径后,发现ie显示一片空白,右键- >察看源文件,跳出记事本,将内容另存为。mdb文件 ,用access打开,发现需要密码,也就是说至少文件头被破坏。
然后用 flashget试验下载data.asp文件,并另存为data.mdb文件,发现用access打开完好无损!!!看 来,好一些编程人员在开发的时候都认为,改了mdb后缀为asp就能防下载的概念,是错的!后台数据库被下载对于一个asp+a ccess的网站来说无疑是一场惨绝人寰的灾难。今天找了各方的文章,归纳一下有以下9种办法防止数据库被下载(欢迎补充):& nbsp;
1.发挥你的想象力 修改数据库文件名不用说,这是最最偷懒的方法,但是若攻击者通过第三方途径获得了数据库的路径),就玩完了。比如说攻击者本来只能拿到list权 ,结果意外看到了数据库路径,就可以冠冕堂皇地把数据库下载回去研究了。另外,数据文件通常大小都比较大,起再隐蔽的文件名都瞒 不了人。故保密性为最低。
2.数据库名后缀改为asa、asp等
此法须配合一些要进行一些设置,否则就会出现本文开头的那种情况
(1)二进制字段添加(此招我还没有炼成-_-+)。
(2) 在这个文件中加入<%或%>,iis就会按asp语法来解析,然后就会报告500错误,自然不能下载了。可是 如果只是简单的在数据库的文本或者备注字段加入<%是没用的,因为access会对其中的内容进行处理,在数据库里他会以 < %的形式存在,无效!正确的方法是将 <%存入ole对象字段里,这样我们的目的就能达到了。&nbs p;作方法:首先,用notepad新建一个内容为 <% 的 文本文件,随便起个名字存档。
接着,用access打开您的数据库文件,新建一个表,随便起个名字,在表中添加一个ole对象的字段,然后添加一个记录, 插入之前建立的文本文件,如果操作正确的话,应该可以看到一个新的名为"数据包"的记录。即可
3.数据库名前加"#"只需要把数据库文件前名加上#、然后修改数据库连接文件(如conn.asp)中的数据库地址。原理是下载的时候只能识别& nbsp;#号前名的部分,对于后面的自动去掉,比如你要下载:http://www.pcdigest.com/date/# 123.mdb(假设存在的话)。无论是 ie还是flashget等下到的都是http://www.test.com/dat e/index.htm(index.asp、 default.jsp等你在iis设置的首页文档)
另外在数据库文件名中保留一些空格也起到类似作用,由于http协议对地址解析的特殊性,空格会被编码为"%",如http ://www.test.com/date/123 ;456.mdb,下载的时http: //www. test.com/date/123 %456.mdb.而我们的目录就根本没有123%456.mdb这个文件,所 以下载也是无效的这样的修改后,即使你暴露了数据库地址,一般情况下别人也是无法下载!
4.加密数据库首先在选取"工具-> 安全->加密/解密数据库,选取数据库(如:employer.mdb),然后接确定,接 着会出现"数据库加密后另存为"的窗口,存为: employer1.mdb.接着employer.mdb就会被编码,然后存为 employer1.mdb……要注意的是,以上的动作并不是对数据库设置密码,而只是对数据库文件加以编码,目的是为了防止他 人使用别的工具来查看数据库文件的内容。
接下来我们为数据库加密,首先以打开经过编码了的 e mployer1.mdb,在打开时,选择"独占"方式。然后选取功能表的"工具->安全->设置数据库密码",& nbsp;接着输入密码即可。这样即使他人得到了employer1.mdb文件,没有密码他是无法看到 emplo yer1.mdb的。
加密后要修改数据库连接页, 如:conn.open "driver={microsoft access driver&nb sp;(*.mdb)};uid=admin;pwd=数据库密码;dbq=数据库路径"这样修改后,数据库即使被人下载了,别人也无法打开(前提是你的数据库连接页中的密码没有被泄露)
但值得注意的是,由于access数据库的加密机制比较简单,即使设置了密码,解密也很容易。该数据库系统通过将用户输入的 密码与某一固定密钥进行" 异或"来形成一个加密串,并将其存储在*.mdb文件从地址"&h42"开始的区域内。所以一 个好的程序员可以轻松制作一个几十行的小程序就可以轻松地获得任何access数据库的密码。因此,只要数据库被下载,其信息安 全依然是个未知数。
5.数据库放在web目录外或将数据库连接文件放到其他虚拟目录下如你的web目录是e:/webroot,可以把数据库放到e:/data这个文件夹里,在e:/webroot里的数据库 连接页中修改数据库连接地址为:"……/data/数据库名" 的形式,这样数据库可以正常调用,但是无法下载的,因 为它不在web目录里!这个方法一般也不适合购买虚拟空间的用户。
6.使用odbc数据源。
在asp等程序设计中,如果有条件,应尽量使用odbc数据源,不要把数据库名写在程序中,否则,数据库名将随asp源代码 的失密而一同失密,例如: dbpath = server.mappath("……/123/ abc/asfadf.mdb ")
conn.open "driver={microsoft access driver&nb sp;(*.mdb)};dbq="& dbpath可见,即使数据库名字起得再怪异,隐藏的目录再深,asp源代码失密后,也很容易被下载下来。如果使用odbc数据源,就不 会存在这样的问题了: conn.open "odbc-dsn名" ,不过这样是比较烦的,目 录移动的话又要重新设置数据源了,更方便的方法请看第7,8法!
7.添加数据库名的如mdb的扩展映射这个方法就是通过修改iis设置来实现,适合有iis控制权的朋友,不适合购买虚拟主机用户(除非管理员已经设置了)。这个 方法我认为是目前最好的。只要修改一处,整个站点的数据库都可以防止被下载。无须修改代码即使暴露目标地址也可以防止下载。&n bsp;我们在iis属性 ——主目录——配置——映射——应用程序扩展那里添加。mdb文件的应用解析。注意这里的选择的d ll(或exe等)似乎也不是任意的,选择不当,这个mdb文件还是可以被下载的, 注意最好不要选择选 择asp.dll等。你可以自己多测试下这样修改后下载数据库如:http://www.test.com/data/dvbbs6.mdb.就出现(404或50 0等错误)
8:使用。net的优越性动网的木鸟就写过一个防非法下载文件的"wbal 防盗链工具".具体可以登陆http://www.9seek .com/wbal/ ;不过 那个只实现了防止非本地下载的 ,没有起到真正的防下载数据库的功能。不过这个方法已经跟5法差 不多可以通过修改。net文件,实现本地也不能下载!
这几个方法中,只有第7和8个是统一性改的,一次修改配置后,整个站点的数据库都可以防止下载,其他几个就要分别修改数据库 名和连接文件,比较麻烦,不过对于虚拟主机的朋友也只能这样了!
其实第6个方法应该是第5个方法的扩展,可以实现特殊的功能,但对于不支持。net的主机或者怕设置麻烦的话,还是直接用第 5个方法了,而且默认情况下第6个方法,依然可以通过复制连接到同主机的论坛或留言本发表,然后就可以点击下载了(因为这样的引 用页是来自同主机的)
9.利用ntfs分区的文件权限设置(by percyboy)
我们已经知道,asp.net 中使用 ado.net 访问数据库,通过 oledb 的连接可以访问 access 数据库— —我们非常常用的低端数据库之一。本文讨论了 asp.net 中可能看到的若干错误提示,从中看到&nb sp;access 2000 和 access xp 创建的数据库文件 ,在访问出现错误时会出现不太相同的错误提示。希望对大家有所帮助。另一个要点是,希望通过此文,使大家对 asp. net 中 access 数据库文件的 ntfs 权限设置有所新的认识 .
(一)实验过程
为了叙述方便,举个具体例子做个实验:应用程序为 /test ,数据库存放在 d:/wwwr oot/test/data/db1.mdb,我们已经知道在 asp.net 中是以一个叫做 ;aspnet 虚拟用户的身份访问数据库的,我们需要给这个账户以特定的 ntfs 权限才能 使 asp.net 程序正常运行。
为了得到最严格的 ntfs 权限设置,实验开始时我们给程序最低的 ntfs 权限 :
a) d:/wwwroot/test/data/ 文件夹的给用户aspnet 以如下权限:允许 拒绝完全控制 &n bsp; □ & nbsp;□修改 &nbs p; &nbs p;□ □读取及运行 & nbsp; √ □ ;列出文件夹目录 ; √ □读取 &nbs p; &nbs p;√ □写入 &nbs p; &nbs p;□ □
b) d:/wwwroot/test/data/db1.mdb 文件本身给用户aspnet以如下权限:√ 允许将来自父系的可继承权限传播给该 对象
1.1 对于某个只包含有"select"命令的aspx程序,上述权限设置运行时无障碍,即:上述权限 已经满足这类程序的运行了。
1.2 对于包含有"update""insert""update"等命令的aspx程序, ;
(a) 如果 db1.mdb 是 access 2000 创 建的数据库,出现如下错误:
"/test"应用程序中的服务器错误。
---------------------------------------
microsoft jet 数据库引擎打不开文件d:/wwwroot/test/data/.&n bsp;它已经被别的用户以独占方式打开,或没有查看数据的权限。
说明: 执行当前 web 请求期间,出现未处理的异常。请检查堆栈跟踪信息,以了解有关该错误 以及代码中导致错误的出处的详细信息。
异常详细信息: system.data.oledb.oledbexception: microsof t jet 数据库引擎打不开文件d:/wwwroot/test/data/. 它已经被 别的用户以独占方式打开,或没有查看数据的权限。
(b) 如果 db1.mdb 是 access xp 创建的 数据库,出现如下错误:
"/test"应用程序中的服务器错误。
----------------------------------------------
操作必须使用一个可更新的查询。
说明: 执行当前 web 请求期间,出现未处理的异常。请检查堆栈跟踪信息,以了解有关该错误 以及代码中导致错误的出处的详细信息。
异常详细信息: system.data.oledb.oledbexception: 操作必须使用一个 可更新的查询。
(c) 原因初步分析:因为包含有"update""insert""update"等命令,需要对数据库文件本身进 行写入操作,所以上述权限不能满足此需求,我们需要进一步放开权限。
我们放开一些权限,a) d:/wwwroot/test/data/ 文件夹不变: & nbsp;
b) d:/wwwroot/test/data/db1.mdb 文件本身给用户aspnet以如下权限:允许 拒绝完全控制 &n bsp; □ & nbsp;□修改 &nbs p; &nbs p;□ □读取及运行 & nbsp; √ □ ;列出文件夹目录 ; √ □读取 &nbs p; &nbs p;√ □写入 &nbs p; &nbs p;√ □
1.3 放开权限后继续实验,
(a) 如果 db1.mdb 是 access 2000 创 建的数据库,出现如下错误:
"/test"应用程序中的服务器错误。
------------------------------------------
不能锁定文件。
说明: 执行当前 web 请求期间,出现未处理的异常。请检查堆栈跟踪信息,以了解有关该错误 以及代码中导致错误的出处的详细信息。
异常详细信息: system.data.oledb.oledbexception: 不能锁定文件。& nbsp;
(b) 如果 db1.mdb 是 access xp 创建的 数据库,没有出现错误。
(c) 原因初步分析:我们发现在打开 access 数据库时,同时会在所在目录生成一个同名 的 *.ldb 文件,这是一个 access 的锁定标记。鉴于此,我们猜测,用户 aspnet 访问 access 数据库时,也需要生成一个锁定标记,而该目录没 有允许其写入,因此出错。至于 access xp 创建的数据库为什么没有这个错误,原因还不 得而知。
我们进一步放开权限,a) d:/wwwroot/test/data/ 文件夹给用户aspnet以 如下权限:允许 拒绝完全控制 &n bsp; □ & nbsp;□修改 &nbs p; &nbs p;□ □读取及运行 & nbsp; √ □ ;列出文件夹目录 ; √ □读取 &nbs p; &nbs p;√ □写入 &nbs p; &nbs p;√ □
b) d:/wwwroot/test/data/db1.mdb 文件本身给用户aspnet以如下权限:√ 允许将来自父系的可继承权限传播给该 对象
1.4 继续实验,发现错误已解决,那么上面这个权限就是我们需要放开的"最低权限".
(a) 如果 db1.mdb 是 access 2000 创 建的数据库,我们会发现一个小问题:生成的 *.ldb 文件不会自己删除,访问后该文件依然存在,但这个 问题不会影响 asp.net 的正常运行。
(b) 如果 db1.mdb 是 access xp 创建的 数据库,没有出现上面类似问题。
(c) 原因初步分析:我们仅仅是给了 aspnet 以写入文件夹的权限,没有给它修改的权限 ,所以文件一旦写入,便无法修改其内容,*.ldb 也就删除不掉了。
如果非要解决这个问题,进一步放开权限为:a) d:/wwwroot/test/data/ 文件夹给用户aspnet以 如下权限:允许 拒绝完全控制 &n bsp; □ & nbsp;□修改 &nbs p; &nbs p;√ □读取及运行 & nbsp; √ □ ;列出文件夹目录 ; √ □读取 &nbs p; &nbs p;√ □写入 &nbs p; &nbs p;√ □
b) d:/wwwroot/test/data/db1.mdb 文件本身给用户aspnet以如下权限:√ 允许将来自父系的可继承权限传播给该 对象
1.5 附带着,实验另一种情形:我们把 db1.mdb 在 acce ss 打开编辑,同时访问 asp.net.
(a) 如果 db1.mdb 是 access 2000 创 建的数据库,我们发现并没有出现什么问题。
(b) 如果 db1.mdb 是 access xp 创建的 数据库,出现如下错误:
"/zhao"应用程序中的服务器错误。
------------------------------------------------
不能使用 ;文件已在使用中。
说明: 执行当前 web 请求期间,出现未处理的异常。请检查堆栈跟踪信息,以了解有关该错误 以及代码中导致错误的出处的详细信息。
异常详细信息: system.data.oledb.oledbexception: 不能使用&nbs p;;文件已在使用中。
(c) 原因初步分析:access 数据库是单用户单线程的数据库,我们在 access&n bsp;里面打开编辑数据库文件时其实是以当前 windows 用户(比如administrator) 身份打开数据库,而 asp.net 默认使用的是 aspnet 虚拟用户(隶属于 users 组),级别低于 administrator,无法和 adminis trator "抢夺"权限,所以出现冲突错误。至于 access 2000 忽略 这个问题的情形我们也不必做讨论了,可能是 access 2000 没有考虑那么多因素吧。& nbsp;
1.6 再附带一种情形:将 db1.mdb 的属性改为"只读",无论是&nbs p;access 2000 还是 access xp 都将分别出现与& nbsp;1.2 中各自的错误相同的错误提示。
(二)实验结论
(1) 我们首先再次总结一下 access 数据库文件的 ntfs 权 限设置的缘起:
在 asp.net 中默认是以一个叫做 aspnet& nbsp;的虚拟用户的身份来访问、操作数据库的,你可以在"控制面板"-"管理工具"-"计算机管理"-"本地用户和组"-" 用户"中看到这个用户,默认情况下是:
全名:asp.net 计算机帐户&nb sp;描述为:用于运行 asp.net&nb sp;辅助进程(aspnet_wp.exe)的帐户。
隶属于:users组。
使用这么一个隶属于 users 组的用户来进行文件操作、数据库操 作的风险是要比用一个 administrators 组的用户的风险要小得多,这也是 asp .net 在安全方面的一个考虑吧。
既然是这么一个用户需要访问、操作数据库文件本身,那么我们就需要给它一定的 ntfs 权限以允许它的访问。显然没有 ntfs 的权限许可,aspnet 就无 法访问、操作数据库,就会出现上面实验中所看到的那些错误了。
(2) 经过上面的实验,我们已经知道如下的 ntfs 权限设置是可以满足一般需求的:&nb sp;
a) d:/wwwroot/test/data/ 文件夹给用户aspnet以 如下权限:允许 拒绝完全控制 &n bsp; □ & nbsp;□修改 &nbs p; &nbs p;□ □读取及运行 & nbsp; √ □ ;列出文件夹目录 ; √ □读取 &nbs p; &nbs p;√ □写入 &nbs p; &nbs p;√ □
b) d:/wwwroot/test/data/db1.mdb 文件本身给用户aspnet以如下权限:√ 允许将来自父系的可继承权限传播给该 对象
同时我们也注意到 db1.mdb 是否为"只读"文件对 aspnet 的访问也会 有一定影响。
(3) 上述权限设置可以直接设置给 aspnet 用户自己,也可以设置给 use rs 组,或者直接给 everyone 组上述权限都是可以的。因为 aspnet 隶属于 users 组,可以通过 用户组 给 aspnet 设置权限。
(4) ntfs 权限在文件或文件夹右击后得到的"属性"对话框-"安全"选项卡中设置,一般情况下,可 以考虑给 adminitrators 组以"完全控制"的权限,同时不要轻易在"拒绝"中打勾,有关&n bsp;ntfs 权限设置的技巧,可以咨询网络管理员、网络安全专家的建议。
注:fat, fat32 格式的分区中不支持 ntfs 权限。 &nb sp;
(5) windows 2000 系列,windows server 2003 系列的"安全"选项卡默认是很容易找到的,但 windows xp pr ofessional 中的"安全"选项卡默认是关闭的,可以将"控制面板"-"文件夹选项"-"查看"选项卡中的" 高级设置"中"使用简单共享(推荐)"一项的"√"去除,"确定"之后,再次按照上面的方法即可看到"安全"选项卡了。&nbs p;
===========综上所述,2、3、4法一起使用,是防止数据库被下载最基本,最行之有效的方 法,既适用于对服务器有管辖权的网管,又适用于虚拟主机的用户,推荐每一个制作者同时必用这三种方法
若你对服务器拥有管辖权,推荐再加上方法9,你的access数据库的安全性就可以大大提高了。
,欢迎访问网页设计爱好者web开发。新闻热点
疑难解答