好得很程序员自学网

<tfoot draggable='sEl'></tfoot>

从数据库管理下手 多手段提升网站安全

数据库 , 网站 运营的基础, 网站 生存的要素,不管是个人用户还是企业用户都非常依赖 网站 数据库 的支持,然而很多别有用心的攻击者也同样非常看重 网站 数据库 。 对于个人 网站 来说,受到建站条件的制约,Access 数据库 成了广大个人 网站 站长的首

数据库 , 网站 运营的基础, 网站 生存的要素,不管是个人用户还是企业用户都非常依赖 网站 数据库 的支持,然而很多别有用心的攻击者也同样非常[看重] 网站 数据库 。

对于个人 网站 来说,受到建站条件的制约,Access 数据库 成了广大个人 网站 站长的首选。然而,Access 数据库 本身存在很多 安全 隐患,攻击者一旦找到 数据库 文件的存储路径和文件名,后缀名为[.mdb]的Access 数据库 文件就会被下载, 网站 中的许多重要信息会被一览无余,非常可怕。当然,大家采用了各种措施来加强Access 数据库 文件的 安全 ,但真的有效吗?

存在漏洞的保护措施

流传最为广泛的一种Access 数据库 文件保护措施,是将Access 数据库 文件的后缀名由[.mdb]改为[.asp],接着再修改 数据库 连接文件(如conn.asp)中的 数据库 地址内容,这样一来即使别人知道 数据库 文件的文件名和存储位置,也无法进行下载。

这是网上最流行的一种增强Access 数据库 安全 的方法,而且还有强大的[理论基础]。

因为[.mdb]文件不会被IIS服务器处理,而是直接将内容 输出到Web浏览器,而[.asp]文件则要经过IIS服务器处理,Web浏览器显示的是处理结果,并不是ASP文件的内容。

但大家忽略了一个很重要的问题,这就是IIS服务器到底处理了ASP文档中的哪些内容。这里笔者提醒大家,只有ASP文件中[]标志符间的内容才会被IIS服务器处理,而其他内容则直接 输出到用户的Web浏览器。你的 数据库 文件中包含这些特殊标志符吗?即使有,Access也可能会对文档中的[]标志符进行特殊处理,使之无效。因此后缀为[.asp]的 数据库 文件同样是不 安全 的,还是会被恶意下载。

1 2 3 下一页

查看更多关于从数据库管理下手 多手段提升网站安全的详细内容...

  阅读:36次