欢迎来到HELLO素材网! 南京网站制作选择顺炫科技
丰富的DIV CSS模版、JS,jQuery特效免费提供下载
当前位置:主页 > 建站教程 > 服务器教程 >

防止ACCESS数据库被下载的几种方法

发表于2019-04-22 22:04| 次阅读| 来源网络整理| 作者session

摘要:防止ACCESS数据库被下载的几种方法

防止ACCESS数据库被下载的几种方法

  今天找了各方的文章,演绎一下有以下9种办法防止数据库被下载
  
  1.施展你的设想力修正数据库文件名不用说,这是最最偷懒的方法,然而若攻击者经过第三方路径获得了数据库的门路),就玩完了。比如说攻击者原本只能拿到list权限,后果不测看到了数据库门路,就可能冠冕堂皇地把数据库下载回去钻研了。另外,数据文件通常大小都比较大,起再隐蔽的文件名都瞒不了人。故窃密性为最低。
  
  2.数据库名后缀改为ASA、ASP等
  
  此法须配合一些要停止一些设置,否则就会出现本文扫尾的那种情况
  
  (1)二进制字段减少(此招我还没有炼成-_-+)。
  
  (2)在这个文件中退出<%或%>,IIS就会按ASP语法来解析,然后就会报告500谬误,人造不能下载了。可是假设只是简略的在数据库的文本或许备注字段退出<%是没用的,由于ACCESS会对其中的内容停止解决,在数据库里他会以<%的方式存在,无效!正确的方法是将<%存入OLE对象字段里,这样咱们的目标就能达到了。&nbs p;作方法:首先,用notepad新建一个内容为<%的文本文件,随意起个名字存档。
  
  接着,用Access打开您的数据库文件,新建一个表,随意起个名字,在表中减少一个OLE对象的字段,然后减少一个记载,插入之前建设的文本文件,假设操作正确的话,应该可能看到一个新的名为"数据包"的记载。即可
  
  3.数据库名前加"#"只有要把数据库文件前名加上#、然后修正数据库衔接文件(如conn.asp)中的数据库地址。原理是下载的时分只能辨认&nbsp;#号前名的局部,对于前面的主动去掉.
  
  另内在数据库文件名中保留一些空格也起到类似作用,因为HTTP协定对地址解析的特殊性,空格会被编码为"%.
  
  4.加密数据库首先在选取"工具->平安->加密/解密数据库,选取数据库(如:employer.mdb),然后接确定,接着会出现"数据库加密后另存为"的窗口,存为:employer1.mdb.接着employer.mdb就会被编码,然后存为employer1.mdb……要留意的是,以上的动作并不是对数据库设置明码,而只是对数据库文件加以编码,目标是为了防止别人利用别的工具来查看数据库文件的内容。
  
  接上去咱们为数据库加密,首先以打守旧过编码了的e mployer1.mdb,在打开时,抉择"独占"模式。然后选取性能表的"工具->平安->设置数据库明码",&nbsp;接着输入明码即可。这样即使别人失去了employer1.mdb文件,没有明码他是无奈看到emplo yer1.mdb的。
  
  加密后要修正数据库衔接页,如:conn.open"driver={microsoft access driver&nb sp;(*.mdb)};uid=admin;pwd=数据库明码;dbq=数据库门路"这样修正后,数据库即使被人下载了,他人也无奈打开(前提是你的数据库衔接页中的明码没有被泄露)
  
  但值得留意的是,因为Access数据库的加密机制比较简略,即使设置了明码,解密也很容易。该数据库系统经过将用户输入的明码与某一固定密钥停止"异或"来构成一个加密串,并将其存储在*.mdb文件从地址"&H42"末尾的区域内。所以一个好的程序员可能轻松制造一个几十行的小程序就可能轻松地获得任何Access数据库的明码。因此,只需数据库被下载,其信息平安依然是个未知数。
  
  5.数据库放在WEB目录外或将数据库衔接文件放到其余虚构目录下如你的WEB目录是e:\webroot,可能把数据库放到e:\data这个文件夹里,在e:\webroot里的数据库衔接页中修正数据库衔接地址为:"……/data/数据库名"的方式,这样数据库可能失常调用,然而无奈下载的,由于它不在WEB目录里!这个方法普通也不适宜购买虚构空间的用户。
  
  6.利用ODBC数据源。
  
  在ASP等程序设计中,假设有条件,应尽量利用ODBC数据源,不要把数据库名写在程序中,否则,数据库名将随ASP源代码的失密而一起失密,例如:DBPath=Server.MapPath("……/123/abc/asfadf.mdb")
  
  conn.open"driver={Microsoft Access Driver&nb sp;(*.mdb)};dbq="&DBPath可见,即使数据库名字起得再怪异,隐藏的目录再深,ASP源代码失密后,也很容易被下载上去。假设利用ODBC数据源,就不会存在这样的成绩了:conn.open"ODBC-DSN名",不过这样是比较烦的,目录移动的话又要重新设置数据源了,更方便的方法请看第7,8法!
  
  7.减少数据库名的如MDB的扩充映射这个方法就是经过修正IIS设置来完成,适宜有IIS控制权的冤家,不适宜购买虚构主机用户(除非治理员已经设置了)。这个方法我以为是目前最好的。只需修正一处,整个站点的数据库都可能防止被下载。毋庸修正代码即使裸露指标地址也可能防止下载。&n bsp;咱们在IIS属性——主目录——配置——映射——运用程序扩充那里减少。mdb文件的运用解析。留意这里的抉择的D LL(或EXE等)似乎也不是恣意的,抉择不当,这个MDB文件还是可能被下载的,留意最好不要抉择抉择asp.dll等。
  
  8:利用。net的优越性动网的木鸟就写过一个防非法下载文件的"WBAL防盗链工具".不过那个只完成了防止非本地下载的,没有起到真正的防下载数据库的性能。不过这个方法已经跟5法差不多可能经过修正。NET文件,完老本地也不能下载!
  
  这几个方法中,只要第7和8个是一致性改的,一次修正配置后,整个站点的数据库都可能防止下载,其余几个就要分别修正数据库名和衔接文件,比较费事,不过对于虚构主机的冤家也只能这样了!
  
  其实第6个方法应该是第5个方法的扩充,可能完成特殊的性能,但对于不支持。net的主机或许怕设置费事的话,还是间接用第5个方法了,而且默许情况下第6个方法,依然可能经过复制衔接到同主机的论坛或留言本发表,然后就可能点击下载了(由于这样的引用页是来自同主机的)
  
  9.应用NTFS分区的文件权限设置(by percyboy)咱们已经知道,ASP.NET中利用ADO.NET访问数据库,经过OleDb的衔接可能访问Access数据库——咱们十分常用的低端数据库之一。本文探讨了ASP.NET中能够看到的若干谬误揭示,从中看到&nb sp;Access2000和Access XP创建的数据库文件,在访问出现谬误时会出现不太相反的谬误揭示。宿愿对大家有所协助。另一个要点是,宿愿经过此文,使大家对ASP.NET中Access数据库文件的NTFS权限设置有所新的意识.