带你深入了解access数据库的4种安全方式
2014-10-21来源:

一、密码式

给数据库起一个随机复杂的名称,避免被猜到被下载,这种方式在以前很流行,因为大家都对自己的代码很有自信。但随着错误提示对数据库地址的泄露导致数据库被非法下载,这种方式也就越来越少人用了。

二、#式

在数据库名称里加上#号,从url上请求时#是请求地址和请求参数的一个分隔字符,如果知道了数据库名,直接请求的话,如:http://www.xx.com/access#.mdb,web服务器会认为请求的是access而不是access#.mdb,所以会提示找不到文件,但是很遗憾,url中对于这些特殊的字符都会有一个特殊的表示方式,#的特殊表示就是%23,如http://www.xx.com/access%23.mdb,那么access#.mdb将会被下载。还有如果用flashget之类的下载工具也可以直接下载。

三、asp式

这种作法是比较专业但也是很安全的也是现在比较流行的作法,但是现在许多的人只是作了一半,只是将数据名改成asp而以,这样的话直接用flashget之类的下载工具一样可以将数据库下载,这种方式的正确作法:

在数据库内创建一个字段,名称随意,类型是ole对象,内容设置为单字节型的

这段代码运行完之后将会在数据库内生成一个nodownload表,表内字段是notdown。如果数据库内已有同名的数据表存在请将代码内的nodownload改成自己想要的数据表名即可。

四、asa式

这种方式的真谛是利用iis对asa文件的保护,从而使得数据库文件不能从url上直接请求下载,但是这种方式被误解成只要将文件后缀改成asa就可以了。要知道iis只是对global.asa这个文件名有请求保护,所以这种方式只能将数据库名设置为global.asa,而且要注意的是,设置成global.asa之后最好不要将其放在主机或虚拟目录的根目录里,不然会被iis当然正常的global.asa文件进行尝试运行的

更多信息请查看IT技术专栏

推荐信息
Baidu
map